ݺߣ

ݺߣShare a Scribd company logo
Внедрение системы предиктивного анализа
и визуализации рисков ИБ.
От теории к практике
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru
История
1991 Основание Компании ЭЛВИС-ПЛЮС
1992 Подписано соглашение о лицензионном сотрудничестве с Sun Microsystems
1995 Компания выпускает на рынок первый отечественный межсетевой экран «ЗАСТАВА»
2004 Компания вошла в 50 крупнейших ИТ-компаний России по версии Рейтингово агентства
«Эксперт РА»
2008 Компания создает и начинает работать с набором типовых решений и услуг,
направленных на обеспечение защиты ПДн
2011 оборот Компании вырос почти в 10 раз
2012 Компания стала экспертом Роскомнадзора в области ПДн
1994 Правительство США приобретает лицензии на производство высокоскоростных
радиомодемов разработки ЭЛВИС-ПЛЮС
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru
Лицензии и сертификаты
Компания «ЭЛВИС-ПЛЮС» имеет все необходимые лицензии и сертификаты,
позволяющие осуществлять деятельность в области защиты информации.
ФСТЭК
ФСБ
Министерство
обороны РФ
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru
Наша команда
170
высококвалифицированных
сотрудников,
60% из которых это
специалисты технического
подразделения
Более 50
сертифицированных
специалистов
Сотрудники отмечены
15 наградами
Гостехкомисии России
(ФСТЭК России)
«За заслуги в защите
информации»
8 кандидатов
наук
Около 10
аккредитованных
аудиторов
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru- 5 -
О компании ITD Group
 КОМПАНИЯ ОСНОВАНА В 2006 ГОДУ
 C 2014 ГОДА РАЗРАБОТКА СОБСТВЕННЫХ
РЕШЕНИЙ
 ЭКСПЕРТНЫЙ ДИСТРИБЬЮТОР РЕШЕНИЕЙ ИБ
С ЦЕНТРОМ КОМПЕТЕНЦИЙ ПО
ПРЕДЛАГАЕМЫМ ПРОДУКТАМ.
 ОСНОВНОЙ ПОДХОД– ПОДБОР
ИННАВАЦИОННЫХ РЕШЕНИЙ, В
ФОРМИРУЮЩИХСЯ ТРЕНДАХ, КОТОРЫЕ
ОПРЕДЕЛЯЮТ РАЗВИТИЕ ОТРАСЛИ НА
БЛИЖАЙШИЕ 5-7 ЛЕТ.
НАШИ ВЕНДОРЫ:
Периметр ?
Их много, периметров…
Совсем много
Предпосылки – меры защиты
• В компаниях одновременно используются десятки
разрозненных видов защитных мер
Меры защиты:
•Предупредительные (Banners)
•Сдерживающие (FW, AC)
•Детективные (SIEM)
•Коррективные (AV)
•Восстановительные (Backups)
Меры защиты:
•Предупредительные (Banners)
•Сдерживающие (FW, AC)
•Детективные (SIEM)
•Коррективные (AV)
•Восстановительные (Backups)
ФизическиеФизические
АдминистративныеАдминистративные
ТехническиеТехнические
СОБИ
* Сложность – враг безопасности!
Решение
• Skybox Security Suite – Это аналитическая система
комплексного управления ИБ, которая основана на
логической модели сети и ИТ-инфраструктуры:
– отражающей ее основные характеристики (данные об активах,
уязвимостях и принятых технических мерах обеспечения ИБ)
– логические связи между ее компонентами (например, сетевой
доступ)
– позволяющей проводить оценку соответствия заданным
политикам ИБ (например, соответствия политике сетевого
доступа)
– Позволяющей проводить проактивное моделирование
возможных негативных ситуаций в отношении информационных
активов ИТИ.
Простота и
наглядность
Простота и
наглядность
Автоматический
анализ
Автоматический
анализ
Приоритизация
ответных мер
Приоритизация
ответных мер
Зарубежный рынок
Technology
Energy &
Utilities
Healthcare
Government &
Defense
Service
Providers
Financial
Services
Consumer
Компания SkyBox Security основана в 2002 году
Более 2000 Заказчиков в 50 странах
HQ – San Jose, R&D Center – Israel
Схожие решения
(Module)
IBM
Частично схожие продукты
Преимущественно нацелены на управление МЭ
MaxPatrol X
(Network Topology Module)
Зачем нужна еще одна система?
• Сканер уязвимостей – не может объективно
приоритезировать уязвимости (бизнес-ценность актива,
возможность эксплуатации)
Одинаковые уязвимости на 10 000
рабочий станций / серверов – какие
уязвимости устранять
первыми???
“ ”
Сканер по-прежнему нужен!
Зачем нужна еще одна система?
• SIEM – работает только с оперативной информацией о
потенциальных инцидентах ИБ в соответствии с
заданными правилами детектирования.
Реактивный
подход
Проактивный
подход
Инцидент
ИБ
Минимум
времени
Заблаговременное выявление и
предотвращение
“ ”
SIEM по-прежнему нужен!
Моделирование ИТ-инфраструктуры
Наглядная визуализация и моделирование
на любой момент времени
Router Switch Firewall IPS VPN Load
Balancer
Net. mngmt.Proxy Scanner Patch Asset
mngmt.
Автоматический сбор и
нормализация данных
Неподдерживаемые по умолчанию
устройства / системы
Конфигурационные данные и параметры ИБ от
90 + платформ и систем поддерживаются по умолчанию
Skybox
Vulnerability
Database
Применение модели
• Управление сетевыми изменениями и политиками МЭ
– Запросы предоставления сетевого доступа (веб-портал – система
заявок по управлению изменениями ACL на МЭ)
– Моделирование сценариев на модели сети
• Мониторинг изменений (в т.ч. через логи)
• Идентификация устройств для изменения
• Предоставление информации о пути доступа
• Оценка риска до применения изменения
(соответствие политикам, вектор атаки)
• Работа с исключениями
• Ресертификация правил доступа
Research Lab / Vulnerability database
Большая и
ежедневно
обновляемая БД
уязвимостей
Сравнение с другими
базами данных
уязвимостей
25+ источников
информации
Vulnerability database (center)
ПО, уязвимости, IPS сигнатуры,
патчи, признаки вредоносного
ПО (worm), условия и
вероятность эксплуатации,
рекомендации
Моделирование сетевых атак
Уязвимости
CVE 2014-0160
CVE 2014-0515
CVE 2014-1776
Контрагент
Интернет-хакер
Инсайдер
R
I S
K
Вектор атаки на
финансовые серверы
Маршрут доступа Варианты решения
1 IPS-сигнатура для
доступа в DMZ из
Internet
2 Корректировка
списка доступа из
DMZ к подсети
финансовых
серверов
3 Установить патч
на уязвимый
актив
Детали, рекомендации, процесс
Воздействие
Система заявок, контроль
устранения
Снижение нагрузки
Приоритизация и ранжирование угроз на
основе бизнес-контекста (оценка рисков)
позволяет:
•Точно знать количественные
характеристики уровня защищенности
•Гарантировать что Политика ИБ
учитывает уровень риска
•Снизить работу по устранению угроз на
90%
•Оптимизировать планы обеспечения
безопасности
•Сэкономить ресурсы и снизить нагрузку
на бюджет
Контрмеры требуются
только для 1-2%
уязвимостей
Устранение уязвимостей
НЕ требуется в виду
наличия
компенсационных мер
ИБ сократит свою работы и будет существенно меньше «напрягать» ИТ
Наглядный центр управления ИБ (BI)
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике"
• Для эффективной защиты необходимо понимать что мы
защищаем
– Определить владельцев ИТ активов
– Категорировать и ранжировать ИТ активы
– Определить их взаимосвязи и потенциальные угрозы
– Следить и управлять их изменениями
– …
Россия
– ГНИВЦ 2013г.
– ФНС 2014г.
– Банк Интеза 2015г.
– United Card Services (UCS) 2016г.

More Related Content

What's hot (20)

Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
Альбина Минуллина
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
КРОК
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
Айдар Гилязов
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
Альбина Минуллина
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
КРОК
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
КРОК
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
NSX Security
NSX SecurityNSX Security
NSX Security
Альбина Минуллина
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
Positive Hack Days
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
КРОК
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
КРОК
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
КРОК
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
Positive Hack Days

Similar to ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике" (20)

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
Natasha Zaverukha
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
Solar Security
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
Expolink
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Cisco Russia
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
Cisco Russia
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Expolink
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
Andriy Lysyuk
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Expolink
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
a_a_a
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Cisco Russia
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
Natasha Zaverukha
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
Solar Security
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
Expolink
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Cisco Russia
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
Cisco Russia
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Expolink
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Expolink
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
a_a_a
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Cisco Russia
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink

ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике"

  • 1. Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике
  • 2. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru История 1991 Основание Компании ЭЛВИС-ПЛЮС 1992 Подписано соглашение о лицензионном сотрудничестве с Sun Microsystems 1995 Компания выпускает на рынок первый отечественный межсетевой экран «ЗАСТАВА» 2004 Компания вошла в 50 крупнейших ИТ-компаний России по версии Рейтингово агентства «Эксперт РА» 2008 Компания создает и начинает работать с набором типовых решений и услуг, направленных на обеспечение защиты ПДн 2011 оборот Компании вырос почти в 10 раз 2012 Компания стала экспертом Роскомнадзора в области ПДн 1994 Правительство США приобретает лицензии на производство высокоскоростных радиомодемов разработки ЭЛВИС-ПЛЮС
  • 3. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru Лицензии и сертификаты Компания «ЭЛВИС-ПЛЮС» имеет все необходимые лицензии и сертификаты, позволяющие осуществлять деятельность в области защиты информации. ФСТЭК ФСБ Министерство обороны РФ
  • 4. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru Наша команда 170 высококвалифицированных сотрудников, 60% из которых это специалисты технического подразделения Более 50 сертифицированных специалистов Сотрудники отмечены 15 наградами Гостехкомисии России (ФСТЭК России) «За заслуги в защите информации» 8 кандидатов наук Около 10 аккредитованных аудиторов
  • 5. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru- 5 - О компании ITD Group  КОМПАНИЯ ОСНОВАНА В 2006 ГОДУ  C 2014 ГОДА РАЗРАБОТКА СОБСТВЕННЫХ РЕШЕНИЙ  ЭКСПЕРТНЫЙ ДИСТРИБЬЮТОР РЕШЕНИЕЙ ИБ С ЦЕНТРОМ КОМПЕТЕНЦИЙ ПО ПРЕДЛАГАЕМЫМ ПРОДУКТАМ.  ОСНОВНОЙ ПОДХОД– ПОДБОР ИННАВАЦИОННЫХ РЕШЕНИЙ, В ФОРМИРУЮЩИХСЯ ТРЕНДАХ, КОТОРЫЕ ОПРЕДЕЛЯЮТ РАЗВИТИЕ ОТРАСЛИ НА БЛИЖАЙШИЕ 5-7 ЛЕТ. НАШИ ВЕНДОРЫ:
  • 9. Предпосылки – меры защиты • В компаниях одновременно используются десятки разрозненных видов защитных мер Меры защиты: •Предупредительные (Banners) •Сдерживающие (FW, AC) •Детективные (SIEM) •Коррективные (AV) •Восстановительные (Backups) Меры защиты: •Предупредительные (Banners) •Сдерживающие (FW, AC) •Детективные (SIEM) •Коррективные (AV) •Восстановительные (Backups) ФизическиеФизические АдминистративныеАдминистративные ТехническиеТехнические СОБИ * Сложность – враг безопасности!
  • 10. Решение • Skybox Security Suite – Это аналитическая система комплексного управления ИБ, которая основана на логической модели сети и ИТ-инфраструктуры: – отражающей ее основные характеристики (данные об активах, уязвимостях и принятых технических мерах обеспечения ИБ) – логические связи между ее компонентами (например, сетевой доступ) – позволяющей проводить оценку соответствия заданным политикам ИБ (например, соответствия политике сетевого доступа) – Позволяющей проводить проактивное моделирование возможных негативных ситуаций в отношении информационных активов ИТИ. Простота и наглядность Простота и наглядность Автоматический анализ Автоматический анализ Приоритизация ответных мер Приоритизация ответных мер
  • 11. Зарубежный рынок Technology Energy & Utilities Healthcare Government & Defense Service Providers Financial Services Consumer Компания SkyBox Security основана в 2002 году Более 2000 Заказчиков в 50 странах HQ – San Jose, R&D Center – Israel
  • 12. Схожие решения (Module) IBM Частично схожие продукты Преимущественно нацелены на управление МЭ MaxPatrol X (Network Topology Module)
  • 13. Зачем нужна еще одна система? • Сканер уязвимостей – не может объективно приоритезировать уязвимости (бизнес-ценность актива, возможность эксплуатации) Одинаковые уязвимости на 10 000 рабочий станций / серверов – какие уязвимости устранять первыми??? “ ” Сканер по-прежнему нужен!
  • 14. Зачем нужна еще одна система? • SIEM – работает только с оперативной информацией о потенциальных инцидентах ИБ в соответствии с заданными правилами детектирования. Реактивный подход Проактивный подход Инцидент ИБ Минимум времени Заблаговременное выявление и предотвращение “ ” SIEM по-прежнему нужен!
  • 15. Моделирование ИТ-инфраструктуры Наглядная визуализация и моделирование на любой момент времени Router Switch Firewall IPS VPN Load Balancer Net. mngmt.Proxy Scanner Patch Asset mngmt. Автоматический сбор и нормализация данных Неподдерживаемые по умолчанию устройства / системы Конфигурационные данные и параметры ИБ от 90 + платформ и систем поддерживаются по умолчанию Skybox Vulnerability Database
  • 16. Применение модели • Управление сетевыми изменениями и политиками МЭ – Запросы предоставления сетевого доступа (веб-портал – система заявок по управлению изменениями ACL на МЭ) – Моделирование сценариев на модели сети • Мониторинг изменений (в т.ч. через логи) • Идентификация устройств для изменения • Предоставление информации о пути доступа • Оценка риска до применения изменения (соответствие политикам, вектор атаки) • Работа с исключениями • Ресертификация правил доступа
  • 17. Research Lab / Vulnerability database Большая и ежедневно обновляемая БД уязвимостей Сравнение с другими базами данных уязвимостей 25+ источников информации Vulnerability database (center) ПО, уязвимости, IPS сигнатуры, патчи, признаки вредоносного ПО (worm), условия и вероятность эксплуатации, рекомендации
  • 18. Моделирование сетевых атак Уязвимости CVE 2014-0160 CVE 2014-0515 CVE 2014-1776 Контрагент Интернет-хакер Инсайдер R I S K
  • 19. Вектор атаки на финансовые серверы Маршрут доступа Варианты решения 1 IPS-сигнатура для доступа в DMZ из Internet 2 Корректировка списка доступа из DMZ к подсети финансовых серверов 3 Установить патч на уязвимый актив Детали, рекомендации, процесс Воздействие Система заявок, контроль устранения
  • 20. Снижение нагрузки Приоритизация и ранжирование угроз на основе бизнес-контекста (оценка рисков) позволяет: •Точно знать количественные характеристики уровня защищенности •Гарантировать что Политика ИБ учитывает уровень риска •Снизить работу по устранению угроз на 90% •Оптимизировать планы обеспечения безопасности •Сэкономить ресурсы и снизить нагрузку на бюджет Контрмеры требуются только для 1-2% уязвимостей Устранение уязвимостей НЕ требуется в виду наличия компенсационных мер ИБ сократит свою работы и будет существенно меньше «напрягать» ИТ
  • 23. • Для эффективной защиты необходимо понимать что мы защищаем – Определить владельцев ИТ активов – Категорировать и ранжировать ИТ активы – Определить их взаимосвязи и потенциальные угрозы – Следить и управлять их изменениями – …
  • 24. Россия – ГНИВЦ 2013г. – ФНС 2014г. – Банк Интеза 2015г. – United Card Services (UCS) 2016г.

Editor's Notes

  • #6: 1)10 лет успешного взаимодействия с заказчиками и партнерами. 2) Компетенции по всем предлагаемым продуктам. 3) р
  • #12: Продукция компании используются 6 из топ-10 мировых банков, 10 глобальных телекоммуникационных компаний, 5 из крупнейших в мире производителей потребительских товаров и 10 из крупнейших поставщиков энергетических компаний в мире.
  • #13: Все указанные, а также схожие решения «родились» из необходимости анализа МЭ т.к. обычно именно эти устройства содержат в настройках наибольшее количество строчек в их конфигурациях (правила доступа – ACL), которые часто изменяются. Большая часть решений остановилась на функционале, работающем только с МЭ, часть добавила поддержку маршрутизаторов, L3 коммутаторов и других устройств; более продвинутые пошли дальше и стали поддерживать импорт данных об активах, их уязвимостях, реализовали функционал по моделированию сетевых атак, а анализу рисков и т.п. По большому счету класс продуктов на текущий момент до конца не сформирован и ,например, Gartner пока не имеет специализированного квадранта для данных систем, но тем не менее уже с 2011 года периодически выпускает обзоры о данных продуктах.
  • #24: Это само по себе (без учета обеспечения безопасности) является нетривиальной задачей