Продуктовая линейка компании «Код Безопасности» LETA IT-companyПрезентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
SafeNet Authentication Service - аутентификация следующего поколенияЦифровые технологииПрезентация Михаила Рожнова (СИС). VI конференция «Электронная торговля. Информационная безопасность и PKI». г.Казань, 22 – 24 октября 2014 г.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro PetrashchukВ условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack DaysПреимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia 3-го ноября 2015-го года компания Cisco анонсировала новую версию своего унифицированного защитного клиента Cisco AnyConnect 4.2. Одной из ключевых новых функций стало появление нового модуля Network Visibility Module, который с помощью протокола Netflow может собирать и передавать на внешние коллекторы (например, Cisco Lancope) расширенные данные о происходящем на узле – имя устройства, имя пользователя, используемые адреса, используемые процессы и приложения и т.п. Данная информация может быть использована для обнаружения аномалий не только во внутренней инфраструктуре компании, но теперь и за ее пределами.
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia 3-го ноября 2015-го года компания Cisco анонсировала новую версию своей системы централизованного контроля и управления сетевым доступом Cisco ISE 2.0. К числу новых возможностей можно отнести поддержку сетевых устройств не-Cisco, поддержку TACACS+, новые эко-партнеры в рамках pxGrid, интеграцию с Cisco Mobility Service Engine (MSE), интеграцию с FireSIGHT Management Center и ряд других функций.
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологииПрезентация Маслова Ю.Г. (КРИПТО-ПРО). VI конференция «Электронная торговля. Информационная безопасность и PKI». г.Казань, 22 – 24 октября 2014 г.
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconsterПрезентация Александра Лысенко (компания Код Безопасности) по продукту vGate R2 для защиты виртуальных сред на мероприятии Инфобезопасность 2011
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy GramHow to manage and secure mobile devices based on different platforms (Android, iOS, Windows Phone, Windows RT) in the BYOD world with Windows Intune and System Center
Citrix Enterprise Access InfrastructureEmirates ComputersCitrix is a technology that allows remote users to securely access centralized applications on a terminal server without installing them locally. It delivers applications to any user with the best performance, security, and cost over any network, device, or operating system. Citrix provides the lowest-cost Windows application delivery, strongest protection for applications and intellectual property, and outstanding application performance over any network.
Мобильный офис глазами пентестераDmitry EvteevВ современном бизнесе все решает время. Доступность корпоративных приложений из любой точки земного шара и с любых мобильных устройств - это и есть облик современного бизнеса. Но как обеспечить подобную доступность? VPN-шлюзы? Доставка приложений через веб-сервисы? Каждая компания свободна в выборе любого из решений. Но насколько безопасны эти решения? В презентации затронута практическая безопасность при организации удаленного доступа к приложениям с использованием решений самых популярных брендов в этой сфере.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro PetrashchukВ условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack DaysПреимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia 3-го ноября 2015-го года компания Cisco анонсировала новую версию своего унифицированного защитного клиента Cisco AnyConnect 4.2. Одной из ключевых новых функций стало появление нового модуля Network Visibility Module, который с помощью протокола Netflow может собирать и передавать на внешние коллекторы (например, Cisco Lancope) расширенные данные о происходящем на узле – имя устройства, имя пользователя, используемые адреса, используемые процессы и приложения и т.п. Данная информация может быть использована для обнаружения аномалий не только во внутренней инфраструктуре компании, но теперь и за ее пределами.
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia 3-го ноября 2015-го года компания Cisco анонсировала новую версию своей системы централизованного контроля и управления сетевым доступом Cisco ISE 2.0. К числу новых возможностей можно отнести поддержку сетевых устройств не-Cisco, поддержку TACACS+, новые эко-партнеры в рамках pxGrid, интеграцию с Cisco Mobility Service Engine (MSE), интеграцию с FireSIGHT Management Center и ряд других функций.
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологииПрезентация Маслова Ю.Г. (КРИПТО-ПРО). VI конференция «Электронная торговля. Информационная безопасность и PKI». г.Казань, 22 – 24 октября 2014 г.
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconsterПрезентация Александра Лысенко (компания Код Безопасности) по продукту vGate R2 для защиты виртуальных сред на мероприятии Инфобезопасность 2011
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy GramHow to manage and secure mobile devices based on different platforms (Android, iOS, Windows Phone, Windows RT) in the BYOD world with Windows Intune and System Center
Citrix Enterprise Access InfrastructureEmirates ComputersCitrix is a technology that allows remote users to securely access centralized applications on a terminal server without installing them locally. It delivers applications to any user with the best performance, security, and cost over any network, device, or operating system. Citrix provides the lowest-cost Windows application delivery, strongest protection for applications and intellectual property, and outstanding application performance over any network.
Мобильный офис глазами пентестераDmitry EvteevВ современном бизнесе все решает время. Доступность корпоративных приложений из любой точки земного шара и с любых мобильных устройств - это и есть облик современного бизнеса. Но как обеспечить подобную доступность? VPN-шлюзы? Доставка приложений через веб-сервисы? Каждая компания свободна в выборе любого из решений. Но насколько безопасны эти решения? В презентации затронута практическая безопасность при организации удаленного доступа к приложениям с использованием решений самых популярных брендов в этой сфере.
Переход к централизованной инфраструктуре рабочих мест вместе с DellDell_RussiaПереход к централизованной инфраструктуре рабочих мест вместе с Dell
Николай Маймаев, руководитель направления Dell Cloud Client Computing в России, Казахстане и Центральной Азии
Форум решений Dell — 2014 (Dell Solutions Forum 2014).
Москва, 14 ноября 2014 г.
10 Dg XdLiudmila LiThis document discusses Citrix XenDesktop and its components. XenDesktop provides virtual desktop infrastructure (VDI) as a service by hosting desktops and applications on centralized servers and delivering them to users on any device. It addresses issues like security, manageability and productivity through features such as profile management, streaming, and support for various hypervisors and devices. The document also outlines XenDesktop licensing options and new features in version 3 like HDX plug-and-play USB and smart card support.
Webinar совместные решения Citrix и S-TerraSergey SlepkovСовместные решения по защите удаленного доступа с использованием сертифицированных средств.
- Сертифицированный Виртуальный VPN Шлюз для Citrix XenServer.
- Совместные решения с Citrix Netscaler
- Решение по защите удаленного терминального доступа VPN к инфраструктуре VDI.
- Защита удаленного доступа с мобильных устройств.
VDI. Факторы успеха проектаКРОКВебинар «VDI. Факторы успеха проекта» http://www.croc.ru/action/detail/29384/
Презентация Щербакова Олега, руководителя направления решений по виртуализации; Бонева Игоря,технического менеджера компании КРОК
Citrix Strategy BriefCitrixCitrix aims to securely deliver applications and data anytime, anywhere by building the world's best integrated technology services. It will focus on becoming the leader in Workspace as a Service by delivering a comprehensive and integrated platform through the Citrix Cloud. Citrix will also reinforce its leadership in application delivery, virtualization, and mobility while gaining a leadership position in secure network delivery solutions. Additionally, Citrix seeks to become the preferred solution for Enterprise File Synchronization and Sharing.
Citrix Remote Access Solution SoupDan BrinkmannThis document summarizes Citrix's remote access solutions, including the Citrix Secure Gateway (CSG), Citrix Access Gateway Standard (CAG), and Citrix Access Gateway Enterprise Edition (CAG-EE). It also discusses the Netscaler platform. The CSG is now end-of-life with no support for newer features. The CAG provides ICA proxy and SSL VPN capabilities on a physical or virtual appliance. The CAG-EE has additional features like endpoint analysis and load balancing. The Netscaler provides all CAG-EE functions plus load balancing of StoreFront and XenApp/XenDesktop resources. The document discusses factors in choosing between a physical or virtual appliance deployment.
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...ExpolinkОлег Губка (Avanpost) "Эффективное управление доступом к информационным ресурсам предприятия"
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP RussiaПостроение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolinkАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey LukatskiyПрезентация с Cisco Connect в Москве, посвященная тому, как устроена кибербезопасность внутри Cisco. Рассмотрены отдельные ее аспекты
Реальная защищенность или сертификат?LETA IT-companyПрезентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
6. КОНТЕСТНАЯ БЕЗОПАСНОСТЬ
IT теряют контроль…
почему?
Строгой аутентификации уже
недостаточно
Вынуждены доверять
неизвестным устройствам
Как оценить ситуацию?
Убедиться в
соответстви
и политикам
ИБ
7. МИНИМИЗАЦИЯ OPEX
Сложно=дорого
Cost driver
Гибкость использования
Совместимость с текущей IT
инфраструктурой
Software
Initial deployment
e.g. AD
Manual and
complex
Fast and easy
Operations
Costly, slow,
local
Remote and
automated
Updates and
upgrades
USB токен vs софт-токен
Physical
Costly, static,
human errors
Dynamic,
instant and error
free
Tokens
Expensive
Free
8. Узнаете себя?
Используете облачные решения или
планируете перейти к ним в ближайшем
будущем?
Обеспокоены безопасностью данных и
приложений?
Хотите получить больше свободы с
мобильными устройствами, где бы вы не
находились?
Желаете упростить аутентификацию,
сохранив надежность и без высоких
эксплуатационных затрат?
10. StoneGate SSL VPN
•
Безопасный доступ с любых устройств
•
Интегрированное управление угрозами
•
Встроенная двух факторная аутентификация
Интеграция с любыми каталогами и др. (
AD, LDAP, Oracle)
Поддержка single sign-on & ID federation
Только доверенные соединения .
Анализ целостности и безопасности устройства
Удаление «следов» работы пользователя.
Гранулированное и гибкое управление
доступом
Авторизация на уровне приложений
Концепция least privileges – только то что разрешено
11. Создан для людей
Стратегия управления
доступом, основанная на поведении >
удобство использования гарантировано
технологией
Гибкие критерии доступа > вы сами
выбираете условия в каждой ситуации
Динамическая безопасность > вы сами
контролируете приложения, в
зависимости от заданных критериев
12. Универстальный удаленный
доступ – почему?
Любое устройство
отовсюду и в любое время
– дает свободу
Не нужно привыкать к
новому ПО – дает простоту
Single Sign On для
приложений и ресурсов –
повышает
производительность труда
17. Полная… изоляция
Активация агента
(это может быть
выполнено до начала
сессии)
Рабочее место клиента
2. Авторизация с автоматическим перенаправлением
3. Сайт Банка
Аутентификация и
авторизация на вход в
банк (оформление
меняется под Заказчика)
Trojans
Пользователь «как
обычно» работает с
сайтом.
1. Доступ на сайт (через SSL)
Keyloggers
Агент защиты
StoneGate SSL VPN
Spyware
Загрузка и активация
модуля безопасности
Сервер
платежной
системы;
Банкклиент;
MitB
Интернетбанк
4. Загрузка
защищенного
приложения/браузера
Обеспечивается изоляция приложения и высокий уровень безопасности
18. Удаление следов доступа
Удаляет историю страниц браузера
Прозрачный (автоматический) режим или
интерактивный
Удаляет временные (temporary) файлы
Полностью настраиваются
23. Выбери сервис и опции
• Базовая техподдержка =8х5
• Премиум техподдержка =24х7
• Лицензия на одновременные подключения
• Кластерная лицензия для отказоустойчивых конфигураций
24. Сертификация ФСТЭК и ФСБ
SSL VPN сертифицирован ФСТЭК Роcсии:
Шлюз защиты удаленного доступа StoneGate SSL*
–
3 класс МЭ (распределенный), 4 класс НДВ и
для применения ИСПДн 1 класса и АС до 1Г вкл.
В составе сертифицирована система
многофакторной аутентификации
и ФСБ России:
Классы КС1 – КС2!
Поддерживаются криптопровайдеры
(прописаны в сертификатах):
Криптопро, Валидата ;
Встречная работа VipNet CSP, Signal Com
27. Компоненты платформы StoneGate
StoneGate SMC :
SMC
•
унифицированная система управления и мониторинга
•
анализ и обработка событий безопасности, в.т.ч. от устройств третьих производителей
StoneGate Firewall/VPN :
•
IPS
•
Высокоотказоустойчивое решение VPN Сrypto Pro + отказоустойчивое подключение клиента;
•
FW
Межсетевой экран с технологиями кластеризации и Multilink (отказоустойчивые подключения к
любым сетям);
Антивирусный шлюз + веб-фильтрация;
StoneGate IPS :
•
Высокая точность обнаружения вторжений и надежная защита от атак
•
Корреляция событий;
Уникальное решение StoneGate SSL VPN:
SSL
•
Поддержка NAC, SSO
•
15 методов аутентификации клиента;
Сервер аутентификации Authentification server
As
Кроме того: Virtual Firewall, IPS, SSL VPN – защита в виртуальной среде
28. Решения Stonesoft
Защита периметра
Защита филиальной сети
Защита АТМ
Геокластер ЦОД
Защита от вторжений/АЕТ
Защита удаленного доступа
Централизованное управление
Комплекная безопасность...
И многое другое
29. Цифры и факты
Компания основана в
Более
1990
20 лет опыта решений по корпоративной безопасности
1999
Акции котируются на бирже с
(NASDAQ OMX: SFT1V)
Штаб-квартира в Хельсинки, Финляндия и в Атланте, США
Региональные офисы в
18 странах на 4 континентах
R&D в 3 странах Европы: Финляндия, Франция, Польша
# 1 Европейский вендор по инф.безопасности
Внедрения в
100 странах, на 5 континентах
Более 4500 заказчиков
Индекс удовлетворенности заказчиков
95%.
32. Возьмите все сразу
Реальная защита
Высокая
производительность
Отказоустойчивость до
0.99999
Автоматическая
балансировка нагрузки
Наглядное
централизованное
управление
Сертификация
производства
Широкая линейка устройств
#9: Try to answer as honestly as possible to this question concerning your environment, to understand how efficiently A2Cloud can answer to your needs.
#12: IAM = Identity and Access ManagementFocus is on the user access strategy.Flexibility and dynamic provision of applications depending on satisfied criteria are the key strength here, for a faster time-to-market of the solution.
#13: Universality of the client platform means “come to the Cloud, bring your preferred device”.The server-based access strategy and extensive client platform compatibility create the ideal condition to maintain the level of control and security that IT Administrators need.No matter how many application the client needs to access, the Single Sign-On creates the ideal condition for the lowest yet most secure authentication process and application access.
#14: Verification of the security posture means to be able to validate the whole context, not just the credentials, of a connecting client.
#16: Included methods are:StoneGate PasswordStoneGate WebStoneGate SMSStoneGateMobileIDSynchro (free software tokenbased strong authenticationsystem)StoneGateMobileID ChallengeStoneGate OATHSupport for externalbackendauthenticationsystemssuchasMS AD, RSA, LDAP, Novell eDirectory, Certificates, Aladdin SafeWord, IBM RACF, Federated ID, Windows NTLM and manyothers
#22: Show what are the available options from the infrastructure perspective: Virtual, SW, Appliance, Hybrids