ݺߣ

ݺߣShare a Scribd company logo
Безопасный
удаленный доступ
– это просто!
Пермь 24.10.2013
Тренды и прогнозы
ЧТО ЖДЕТ ВПЕРЕДИ?
Тренды

1

2

3

4

Облака

Универсальный,
безопасный
доступ
отовсюду

Контекстная
безопасность

Минимизация
OPEX

Максимизация
эффективности
работы с
минимальными
затратами

С любого устройства
к любому
приложению

Доступ, зависящий
от состояния и задач
клиента

Безопасность за
разумные деньги
ОБЛАЧНЫЕ РЕШЕНИЯ

Миграция в облака
Гарантированная гибкость
Бизнес как сервис
Минимизация OPEX

Безопасность
доступа – это

ПРОБЛЕМА
УНИВЕРСАЛЬНЫЙ БЕЗОПАСНЫЙ ДОСТУП

Удобство vs?
Безопасность
Концепция BYOD
«Эргономика» удаленной работы

«Интернет вещей»
КОНТЕСТНАЯ БЕЗОПАСНОСТЬ

IT теряют контроль…
почему?
Строгой аутентификации уже
недостаточно
Вынуждены доверять
неизвестным устройствам
Как оценить ситуацию?

Убедиться в
соответстви
и политикам
ИБ
МИНИМИЗАЦИЯ OPEX

Сложно=дорого
Cost driver

Гибкость использования

Совместимость с текущей IT
инфраструктурой

Software

Initial deployment
e.g. AD

Manual and
complex

Fast and easy

Operations

Costly, slow,
local

Remote and
automated

Updates and
upgrades

USB токен vs софт-токен

Physical

Costly, static,
human errors

Dynamic,
instant and error
free

Tokens

Expensive

Free
Узнаете себя?
Используете облачные решения или
планируете перейти к ним в ближайшем
будущем?
Обеспокоены безопасностью данных и
приложений?
Хотите получить больше свободы с
мобильными устройствами, где бы вы не
находились?
Желаете упростить аутентификацию,
сохранив надежность и без высоких
эксплуатационных затрат?
ПРОСТОЕ РЕШЕНИЕ СЛОЖНЫХ ЗАДАЧ

StoneGate
SSL VPN
StoneGate SSL VPN
•

Безопасный доступ с любых устройств




•

Интегрированное управление угрозами




•

Встроенная двух факторная аутентификация
Интеграция с любыми каталогами и др. (
AD, LDAP, Oracle)
Поддержка single sign-on & ID federation
Только доверенные соединения .
Анализ целостности и безопасности устройства
Удаление «следов» работы пользователя.

Гранулированное и гибкое управление
доступом



Авторизация на уровне приложений
Концепция least privileges – только то что разрешено
Создан для людей
Стратегия управления
доступом, основанная на поведении >
удобство использования гарантировано
технологией

Гибкие критерии доступа > вы сами
выбираете условия в каждой ситуации

Динамическая безопасность > вы сами
контролируете приложения, в
зависимости от заданных критериев
Универстальный удаленный
доступ – почему?
Любое устройство
отовсюду и в любое время
– дает свободу
Не нужно привыкать к
новому ПО – дает простоту

Single Sign On для
приложений и ресурсов –
повышает
производительность труда
Соответствие политикам
ИБ?

Оценка всего профиля,а не только проверка прав!
Доверие всей ситуации, а не только пользователю!
Комплексный подход
Аутентификацию можно
упорядочить ?
Надежная аутентификация
через SSL
6 включенных методов
Подержка до 15 внешних
методов
Возможность
комбинирования методов
аутентификации
Интеграция сервисов
аутентификации
MobileID
Sync

MobileID
Challenge
Mobile
Text

Static
Password

SMS

RADIUS CLIENTS
Полная… изоляция

Активация агента
(это может быть
выполнено до начала
сессии)

Рабочее место клиента

2. Авторизация с автоматическим перенаправлением

3. Сайт Банка

Аутентификация и
авторизация на вход в
банк (оформление
меняется под Заказчика)

Trojans

Пользователь «как
обычно» работает с
сайтом.

1. Доступ на сайт (через SSL)

Keyloggers

Агент защиты

StoneGate SSL VPN

Spyware
Загрузка и активация
модуля безопасности

Сервер
платежной
системы;
Банкклиент;
MitB

Интернетбанк

4. Загрузка
защищенного
приложения/браузера
Обеспечивается изоляция приложения и высокий уровень безопасности
Удаление следов доступа
Удаляет историю страниц браузера
Прозрачный (автоматический) режим или
интерактивный
Удаляет временные (temporary) файлы
Полностью настраиваются
Управление журналами,
отчеты, оповещения и аудит
На устройстве

С помощью SMC
Выбери свой
StoneGate
SSL VPN
Выбери среду

SSL
VPN
Физическая

SSL
VPN
Виртуальная
Выбери емкость
• SSL-1030

10-100*

• SSL-1302

100-2500*

• SSL-3201

500-15000*

*одновременных подключений
Выбери сервис и опции
• Базовая техподдержка =8х5
• Премиум техподдержка =24х7

• Лицензия на одновременные подключения
• Кластерная лицензия для отказоустойчивых конфигураций
Сертификация ФСТЭК и ФСБ
SSL VPN сертифицирован ФСТЭК Роcсии:
Шлюз защиты удаленного доступа StoneGate SSL*
–
3 класс МЭ (распределенный), 4 класс НДВ и
для применения ИСПДн 1 класса и АС до 1Г вкл.
В составе сертифицирована система
многофакторной аутентификации
и ФСБ России:
Классы КС1 – КС2!
Поддерживаются криптопровайдеры
(прописаны в сертификатах):
Криптопро, Валидата ;
Встречная работа VipNet CSP, Signal Com
БЕЗОПАСНОСТЬ – ЭТО ПРОСТО!

StoneGate
SSL VPN
Платформа безопасности Stonesoft
Компоненты платформы StoneGate
StoneGate SMC :

SMC

•

унифицированная система управления и мониторинга

•

анализ и обработка событий безопасности, в.т.ч. от устройств третьих производителей

StoneGate Firewall/VPN :
•

IPS

•

Высокоотказоустойчивое решение VPN Сrypto Pro + отказоустойчивое подключение клиента;

•

FW

Межсетевой экран с технологиями кластеризации и Multilink (отказоустойчивые подключения к
любым сетям);

Антивирусный шлюз + веб-фильтрация;

StoneGate IPS :
•

Высокая точность обнаружения вторжений и надежная защита от атак

•

Корреляция событий;

Уникальное решение StoneGate SSL VPN:

SSL

•

Поддержка NAC, SSO

•

15 методов аутентификации клиента;

Сервер аутентификации Authentification server

As

Кроме того: Virtual Firewall, IPS, SSL VPN – защита в виртуальной среде
Решения Stonesoft
Защита периметра
Защита филиальной сети
Защита АТМ
Геокластер ЦОД
Защита от вторжений/АЕТ
Защита удаленного доступа
Централизованное управление
Комплекная безопасность...
И многое другое
Цифры и факты
Компания основана в
Более

1990

20 лет опыта решений по корпоративной безопасности
1999

Акции котируются на бирже с
(NASDAQ OMX: SFT1V)
Штаб-квартира в Хельсинки, Финляндия и в Атланте, США
Региональные офисы в

18 странах на 4 континентах

R&D в 3 странах Европы: Финляндия, Франция, Польша
# 1 Европейский вендор по инф.безопасности

Внедрения в

100 странах, на 5 континентах

Более 4500 заказчиков
Индекс удовлетворенности заказчиков

95%.
Успешные внедрения по всему миру

United Nations

LV M H
U.S. State Department
Российские клиенты Stonesoft
Возьмите все сразу
Реальная защита
Высокая
производительность
Отказоустойчивость до
0.99999
Автоматическая
балансировка нагрузки
Наглядное
централизованное
управление
Сертификация
производства
Широкая линейка устройств
Спасибо!
Info.russia@stonesoft.com
8 (495) 787-99-36

More Related Content

What's hot (20)

Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Security Code Ltd.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Expolink
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco Russia
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Cisco Russia
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
VirtSGR
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
Cisco Russia
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
Expolink
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
Cisco Russia
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
Cisco Russia
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
Cisco Russia
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?
SkillFactory
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
Альбина Минуллина
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
areconster
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
Vitaliy Gram
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Security Code Ltd.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Expolink
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco Russia
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Cisco Russia
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
VirtSGR
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
Cisco Russia
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
Expolink
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
Cisco Russia
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
Cisco Russia
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
Cisco Russia
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?
SkillFactory
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
areconster
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
Vitaliy Gram

Viewers also liked (13)

Citrix Enterprise Access Infrastructure
Citrix Enterprise Access InfrastructureCitrix Enterprise Access Infrastructure
Citrix Enterprise Access Infrastructure
Emirates Computers
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
13 zakharchenko
13 zakharchenko13 zakharchenko
13 zakharchenko
leonid-mt-mt
IT infrastructure - from PC to Mobility
IT infrastructure - from PC to MobilityIT infrastructure - from PC to Mobility
IT infrastructure - from PC to Mobility
Sergey Khalyapin
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продукты
Liudmila Li
Переход к централизованной инфраструктуре рабочих мест вместе с Dell
Переход к централизованной инфраструктуре рабочих мест вместе с DellПереход к централизованной инфраструктуре рабочих мест вместе с Dell
Переход к централизованной инфраструктуре рабочих мест вместе с Dell
Dell_Russia
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
Clouds NN
10 Dg Xd
10 Dg Xd10 Dg Xd
10 Dg Xd
Liudmila Li
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
Sergey Slepkov
VDI. Факторы успеха проекта
VDI. Факторы успеха проектаVDI. Факторы успеха проекта
VDI. Факторы успеха проекта
КРОК
Citrix Strategy Brief
Citrix Strategy BriefCitrix Strategy Brief
Citrix Strategy Brief
Citrix
Citrix Remote Access Solution Soup
Citrix Remote Access Solution SoupCitrix Remote Access Solution Soup
Citrix Remote Access Solution Soup
Dan Brinkmann
Citrix Enterprise Access Infrastructure
Citrix Enterprise Access InfrastructureCitrix Enterprise Access Infrastructure
Citrix Enterprise Access Infrastructure
Emirates Computers
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
IT infrastructure - from PC to Mobility
IT infrastructure - from PC to MobilityIT infrastructure - from PC to Mobility
IT infrastructure - from PC to Mobility
Sergey Khalyapin
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продукты
Liudmila Li
Переход к централизованной инфраструктуре рабочих мест вместе с Dell
Переход к централизованной инфраструктуре рабочих мест вместе с DellПереход к централизованной инфраструктуре рабочих мест вместе с Dell
Переход к централизованной инфраструктуре рабочих мест вместе с Dell
Dell_Russia
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
Clouds NN
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
Sergey Slepkov
VDI. Факторы успеха проекта
VDI. Факторы успеха проектаVDI. Факторы успеха проекта
VDI. Факторы успеха проекта
КРОК
Citrix Strategy Brief
Citrix Strategy BriefCitrix Strategy Brief
Citrix Strategy Brief
Citrix
Citrix Remote Access Solution Soup
Citrix Remote Access Solution SoupCitrix Remote Access Solution Soup
Citrix Remote Access Solution Soup
Dan Brinkmann

Similar to Stonesoft: Безопасный удаленный доступ - это просто! (20)

Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
Cisco Russia
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
journalrubezh
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
Karen Karagedyan
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Expolink
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Expolink
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
LETA IT-company
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
Anna Selivanova
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
CTI2014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
ISSP Russia
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Expolink
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
Expolink
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Expolink
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017
Denis Eliseev
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
Karen Karagedyan
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
LETA IT-company
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
journalrubezh
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
Karen Karagedyan
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Expolink
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Expolink
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
LETA IT-company
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
CTI2014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
ISSP Russia
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Expolink
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
Expolink
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Expolink
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017
Denis Eliseev
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
Karen Karagedyan
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
LETA IT-company

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink

Stonesoft: Безопасный удаленный доступ - это просто!

  • 2. Тренды и прогнозы ЧТО ЖДЕТ ВПЕРЕДИ?
  • 4. ОБЛАЧНЫЕ РЕШЕНИЯ Миграция в облака Гарантированная гибкость Бизнес как сервис Минимизация OPEX Безопасность доступа – это ПРОБЛЕМА
  • 5. УНИВЕРСАЛЬНЫЙ БЕЗОПАСНЫЙ ДОСТУП Удобство vs? Безопасность Концепция BYOD «Эргономика» удаленной работы «Интернет вещей»
  • 6. КОНТЕСТНАЯ БЕЗОПАСНОСТЬ IT теряют контроль… почему? Строгой аутентификации уже недостаточно Вынуждены доверять неизвестным устройствам Как оценить ситуацию? Убедиться в соответстви и политикам ИБ
  • 7. МИНИМИЗАЦИЯ OPEX Сложно=дорого Cost driver Гибкость использования Совместимость с текущей IT инфраструктурой Software Initial deployment e.g. AD Manual and complex Fast and easy Operations Costly, slow, local Remote and automated Updates and upgrades USB токен vs софт-токен Physical Costly, static, human errors Dynamic, instant and error free Tokens Expensive Free
  • 8. Узнаете себя? Используете облачные решения или планируете перейти к ним в ближайшем будущем? Обеспокоены безопасностью данных и приложений? Хотите получить больше свободы с мобильными устройствами, где бы вы не находились? Желаете упростить аутентификацию, сохранив надежность и без высоких эксплуатационных затрат?
  • 9. ПРОСТОЕ РЕШЕНИЕ СЛОЖНЫХ ЗАДАЧ StoneGate SSL VPN
  • 10. StoneGate SSL VPN • Безопасный доступ с любых устройств    • Интегрированное управление угрозами    • Встроенная двух факторная аутентификация Интеграция с любыми каталогами и др. ( AD, LDAP, Oracle) Поддержка single sign-on & ID federation Только доверенные соединения . Анализ целостности и безопасности устройства Удаление «следов» работы пользователя. Гранулированное и гибкое управление доступом   Авторизация на уровне приложений Концепция least privileges – только то что разрешено
  • 11. Создан для людей Стратегия управления доступом, основанная на поведении > удобство использования гарантировано технологией Гибкие критерии доступа > вы сами выбираете условия в каждой ситуации Динамическая безопасность > вы сами контролируете приложения, в зависимости от заданных критериев
  • 12. Универстальный удаленный доступ – почему? Любое устройство отовсюду и в любое время – дает свободу Не нужно привыкать к новому ПО – дает простоту Single Sign On для приложений и ресурсов – повышает производительность труда
  • 13. Соответствие политикам ИБ? Оценка всего профиля,а не только проверка прав! Доверие всей ситуации, а не только пользователю! Комплексный подход
  • 15. Надежная аутентификация через SSL 6 включенных методов Подержка до 15 внешних методов Возможность комбинирования методов аутентификации
  • 17. Полная… изоляция Активация агента (это может быть выполнено до начала сессии) Рабочее место клиента 2. Авторизация с автоматическим перенаправлением 3. Сайт Банка Аутентификация и авторизация на вход в банк (оформление меняется под Заказчика) Trojans Пользователь «как обычно» работает с сайтом. 1. Доступ на сайт (через SSL) Keyloggers Агент защиты StoneGate SSL VPN Spyware Загрузка и активация модуля безопасности Сервер платежной системы; Банкклиент; MitB Интернетбанк 4. Загрузка защищенного приложения/браузера Обеспечивается изоляция приложения и высокий уровень безопасности
  • 18. Удаление следов доступа Удаляет историю страниц браузера Прозрачный (автоматический) режим или интерактивный Удаляет временные (temporary) файлы Полностью настраиваются
  • 19. Управление журналами, отчеты, оповещения и аудит На устройстве С помощью SMC
  • 22. Выбери емкость • SSL-1030 10-100* • SSL-1302 100-2500* • SSL-3201 500-15000* *одновременных подключений
  • 23. Выбери сервис и опции • Базовая техподдержка =8х5 • Премиум техподдержка =24х7 • Лицензия на одновременные подключения • Кластерная лицензия для отказоустойчивых конфигураций
  • 24. Сертификация ФСТЭК и ФСБ SSL VPN сертифицирован ФСТЭК Роcсии: Шлюз защиты удаленного доступа StoneGate SSL* – 3 класс МЭ (распределенный), 4 класс НДВ и для применения ИСПДн 1 класса и АС до 1Г вкл. В составе сертифицирована система многофакторной аутентификации и ФСБ России: Классы КС1 – КС2! Поддерживаются криптопровайдеры (прописаны в сертификатах): Криптопро, Валидата ; Встречная работа VipNet CSP, Signal Com
  • 25. БЕЗОПАСНОСТЬ – ЭТО ПРОСТО! StoneGate SSL VPN
  • 27. Компоненты платформы StoneGate StoneGate SMC : SMC • унифицированная система управления и мониторинга • анализ и обработка событий безопасности, в.т.ч. от устройств третьих производителей StoneGate Firewall/VPN : • IPS • Высокоотказоустойчивое решение VPN Сrypto Pro + отказоустойчивое подключение клиента; • FW Межсетевой экран с технологиями кластеризации и Multilink (отказоустойчивые подключения к любым сетям); Антивирусный шлюз + веб-фильтрация; StoneGate IPS : • Высокая точность обнаружения вторжений и надежная защита от атак • Корреляция событий; Уникальное решение StoneGate SSL VPN: SSL • Поддержка NAC, SSO • 15 методов аутентификации клиента; Сервер аутентификации Authentification server As Кроме того: Virtual Firewall, IPS, SSL VPN – защита в виртуальной среде
  • 28. Решения Stonesoft Защита периметра Защита филиальной сети Защита АТМ Геокластер ЦОД Защита от вторжений/АЕТ Защита удаленного доступа Централизованное управление Комплекная безопасность... И многое другое
  • 29. Цифры и факты Компания основана в Более 1990 20 лет опыта решений по корпоративной безопасности 1999 Акции котируются на бирже с (NASDAQ OMX: SFT1V) Штаб-квартира в Хельсинки, Финляндия и в Атланте, США Региональные офисы в 18 странах на 4 континентах R&D в 3 странах Европы: Финляндия, Франция, Польша # 1 Европейский вендор по инф.безопасности Внедрения в 100 странах, на 5 континентах Более 4500 заказчиков Индекс удовлетворенности заказчиков 95%.
  • 30. Успешные внедрения по всему миру United Nations LV M H U.S. State Department
  • 32. Возьмите все сразу Реальная защита Высокая производительность Отказоустойчивость до 0.99999 Автоматическая балансировка нагрузки Наглядное централизованное управление Сертификация производства Широкая линейка устройств

Editor's Notes

  • #9: Try to answer as honestly as possible to this question concerning your environment, to understand how efficiently A2Cloud can answer to your needs.
  • #12: IAM = Identity and Access ManagementFocus is on the user access strategy.Flexibility and dynamic provision of applications depending on satisfied criteria are the key strength here, for a faster time-to-market of the solution.
  • #13: Universality of the client platform means “come to the Cloud, bring your preferred device”.The server-based access strategy and extensive client platform compatibility create the ideal condition to maintain the level of control and security that IT Administrators need.No matter how many application the client needs to access, the Single Sign-On creates the ideal condition for the lowest yet most secure authentication process and application access.
  • #14: Verification of the security posture means to be able to validate the whole context, not just the credentials, of a connecting client.
  • #16: Included methods are:StoneGate PasswordStoneGate WebStoneGate SMSStoneGateMobileIDSynchro (free software tokenbased strong authenticationsystem)StoneGateMobileID ChallengeStoneGate OATHSupport for externalbackendauthenticationsystemssuchasMS AD, RSA, LDAP, Novell eDirectory, Certificates, Aladdin SafeWord, IBM RACF, Federated ID, Windows NTLM and manyothers
  • #22: Show what are the available options from the infrastructure perspective: Virtual, SW, Appliance, Hybrids