Сервионика профиль...

14
Информационная безопасность: всяк держи свои рубежи «Сервионика» (ГК «Ай-Теко») — ведущий российский провайдер в сфере ИТ-аутсорсинга и облачных сервисов Мы всегда гарантируем высочайшее качество услуг, которые предоставляем Наша партнерская сеть объединяет более 170 компаний в 83 регионах Мы выполняем проекты любого масштаба и уровня сложности Обслуживание клиентов на базе корпоративного дата-центра “ТрастИнфо”

Transcript of Сервионика профиль...

Page 1: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Информационная безопасность:

всяк держи свои рубежи

«Сервионика» (ГК «Ай-Теко») — ведущий российский

провайдер в сфере ИТ-аутсорсинга и облачных сервисов

Мы всегда гарантируем

высочайшее качество

услуг, которые

предоставляем

Наша партнерская сеть

объединяет более 170

компаний в 83 регионах

Мы выполняем проекты

любого масштаба и

уровня сложности

Обслуживание клиентов

на базе корпоративного

дата-центра “ТрастИнфо”

Page 2: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Аудит безопасности корпоративной сети заказчика

? Как найти компьютеры в корпоративной сети,

входящие в bot-net? Как выявить использование

ПО, запрещенного в организации?

Действуй наверняка: используй для диагностики

корпоративной сети решения компаний

CheckPoint, PaloAlto Networks и Fortinet

Услуга полезна всем компаниям (и большим и

маленьким), которые хотят навести порядок в

корпоративной сети.

1

ИНОГДА

ВАША СЕТЬ

ПОЛНА

СЮРПРИЗОВ

Информационная безопасность с нулевой ценой

Page 3: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

2

- Доктор, я вылечусь?

- Мне самому интересно.

Как это работает?

1. Установка шлюза безопасности – специалист настраивает

шлюз безопасности , который будет использоваться для

оценки.

2. Анализ сетевого траффика – устройство устанавливается на

срок не менее недели на площадке заказчика для

полноценного анализа безопасности.

3. Анализ результатов – после завершения сбора информации

устройство удаляется из сети клиента. Данные передаются

аналитикам для анализа состояния безопасности.

4. Отчет по результатам – аналитики представляют отчеты по

имеющимся угрозам в сети. А также предлагают пути

решения этих проблем.

Срок: 2 недели.

Security Checkup

Информационная безопасность с нулевой ценой

Аудит безопасности корпоративной сети заказчика

Page 4: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

3

Как это работает?

1. Установка шлюза безопасности – специалист настраивает

шлюз безопасности , который будет использоваться для

оценки.

2. Анализ сетевого траффика – устройство устанавливается на

срок не менее недели на площадке заказчика для

полноценного анализа безопасности.

3. Анализ результатов – после завершения сбора информации

устройство удаляется из сети клиента. Данные передаются

аналитикам для анализа состояния безопасности.

4. Отчет по результатам – аналитики представляют отчеты по

имеющимся угрозам в сети. А также предлагают пути

решения этих проблем.

Срок: 2 недели.

Cyber Threat Assessment Program

Оцените безопасность вашей сети

Информационная безопасность с нулевой ценой

Аудит безопасности корпоративной сети заказчика

Page 5: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

4

Атак не избежать.

Зато взломов – можно!

Как это работает?

1. Установка шлюза безопасности – специалист настраивает

шлюз безопасности , который будет использоваться для

оценки.

2. Анализ сетевого траффика – устройство устанавливается на

срок не менее недели на площадке заказчика для

полноценного анализа безопасности.

3. Анализ результатов – после завершения сбора информации

устройство удаляется из сети клиента. Данные передаются

аналитикам для анализа состояния безопасности.

4. Отчет по результатам – аналитики представляют отчеты по

имеющимся угрозам в сети. А также предлагают пути

решения этих проблем.

Срок: 2 недели.

Security Lifecycle Review

КОГДА КАЖЕТСЯ , ЧТО

ВСЕ ПОД КОНТРОЛЕМ …

КАК ЭТА ПРОГРАММА-

ВЫМОГАТЕЛЬ ПРОНИКЛА В СЕТЬ?

СЕТЕВОЙ ТРАФИК РАСТЕТ –

А С НИМ И УГРОЗА

Я НЕ ВИЖУ,

ЧЕМ ЗАНЯТЫ SAAS-

ПРИЛОЖЕНИЯ

Информационная безопасность с нулевой ценой

Аудит безопасности корпоративной сети заказчика

Page 6: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Привилегированные учетные записи. Полная информация.

? Привилегированные учетные записи - данность, без

которой не обойтись. Всегда будут сотрудники, которым

дано достаточно много прав для работы с данными.

Но что, если...

- есть риск, что не все привилегированные учетные

записи задокументированы и отслеживаются

- системный администратор или другой ответственный

сотрудник ИТ-отдела не передал всю информацию о

таких аккаунтах при увольнении или уходе в отпуск

- есть привилегированные аккаунты, которые "вшиты" в

систему

- вы давно не проводили аудит и не знаете, в каком

состоянии находятся привилегированные аккаунты

Услуга нужна компаниям, которые хотят увидеть реальное

состояние дел по наличию привилегированных учетных

записей.

5

Кто эти люди?

Информационная безопасность с нулевой ценой

Page 7: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

3 шага для нахождения всех привилегированных, общих и

служебных учетных записей на рабочих станциях и

серверах, без инсталляции продукта.

1. Выявление привилегированных учетных записей

2. Оценка безопасности привилегированных учетных

записей

3. Предоставление отчета

6

CyberArk DNA™

В итоге получим красивый отчет, из

которого узнаете много

неожиданного... Срок: 1 день.

Информационная безопасность с нулевой ценой

Привилегированные учетные записи. Полная информация.

Page 8: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Усиленный контроль сетевого периметра

? Хотите увидеть свой периметр так, как видит его хакер?

Нужно произвести оценку текущего состояния

защищенности сетевого периметра?

Что делать со всеми выявленными уязвимостями?

Как расставить уровни критичности уязвимостей?

Услуга нужна всем компаниям, которые хотят

оценить степень защиты периметра.

7

Уровень уязвимостей периметров

только растет…

Информационная безопасность с нулевой ценой

Page 9: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Объективная и независимая оценка защищенности

позволяет определить, насколько эффективны на практике

применяемые меры защиты информации. В итоге заказчик

получает:

• независимую оценку текущего уровня защищенности

сетевого периметра

• комплексную оценку соответствия требованиям

безопасности — согласно политике безопасности

• оперативное оповещение о выявлении на узлах сетевого

периметра новых сервисов и уязвимостей, которые могут

быть использованы потенциальным нарушителем для

проведения атак со стороны сети Интернет

• подробный аналитический отчет

8 Усиленный контроль сетевого периметра

Срок: 1 месяц.

Так-с, посмотрим, посмотрим …

Информационная безопасность с нулевой ценой

Page 10: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Контроль и защита данных

? На сегодняшний день сложно быстро и эффективно

ответить на такие базовые вопросы управления данными,

как:

• У кого и куда есть доступ?

• Кто и как работает с доступными данными?

• Где находятся персональные/ конфиденциальные

данные?

• Как минимизировать доступ до уровня, необходимого

для работы?

• И другие вопросы, важные для стабильной работы

компании.

Потеря контроля за использованием информации,

сопряжена не только с возможными финансовыми

потерями, но и с рисками не соответствия требованиям

законодательства РФ.

9

А Вы готовы рискнуть своей

информацией?

Информационная безопасность с нулевой ценой

Page 11: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

В рамках предлагаемого аудита мы ознакомим Вас с

функциональностью ПО, продемонстрируем, как могут

быть решены имеющиеся повседневные или оперативные

задачи.

По итогам аудита будет подготовлен отчет, в котором

отобразиться текущее состояние данных организации на

интересующих платформах, есть ли несоответствия с

внутренними политиками организации, имеются ли

слабые места, какую опасность они предоставляют и как

эффективно их закрыть.

A

Больше, чем решение.

Доказанная стратегия для защиты данных.

Срок: 1 месяц.

Контроль и защита данных

Информационная безопасность с нулевой ценой

Page 12: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Защита от DDoS-атак

? DDoS-атака Вас не касается?

Ошибаетесь!

Проблема DDoS-атак касается не только крупных

компаний и организаций.

Цели злоумышленников непредсказуемы и их

интересы могут затрагивать не только коммерческие

сферы, но и политические, благотворительные,

СМИ и прочие.

Сегодня стоимость заказа DDoS-атаки начинается с

50$ в сутки, что делает этот инструмент очень

популярным среди злоумышленников.

Если сайт приносит деньги или выражает неугодное

кому-либо мнение - он в зоне риска.

B

Остановите DDoS, пока он не

остановил вас!

Информационная безопасность с нулевой ценой

Page 13: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Почему Qrator:

• “Умная” фильтрация трафика HTTPS без дешифрования.

• Защита в автоматическом режиме, включая L7 OSI

• Легкость подключения - необходимо изменить A-запись

своего сайта, и он защищен

• Средняя доступность сайтов клиентов Qrator в первом

полугодии 2016 года - 99,895%

• Минимальное количество ложных срабатываний. 0% - без

атаки. Не более 5% - под атакой

• Время реакции сети Qrator на атаку DDoS - от 30 сек. до 3

мин

C Защита от DDoS-атак

Информационная безопасность с нулевой ценой

Срок : 7 суток, если сайт не под воздействием DDoS-атаки.

Либо 1 сутки под атакой.

Отфильтруй лишнее!

Page 14: Сервионика профиль компанииservionica.ru/upload/medialibrary/05e/05e8af3481927f44b9d73dffddcec4e2.pdfCheckPoint, PaloAlto Networks и Fortinet Услуга

Москва, ул. Профсоюзная, д.27, корпус 2

+7 (495) 788-0-788

+7 (800) 200-10-95

www.servionica.ru

[email protected]

СПАСИБО ЗА ВНИМАНИЕ!

Степаненко Василий

Директор департамента

информационной безопасности

[email protected]

Соколов Андрей

Руководитель направления

[email protected]