'

Юрий Осипов Специалист по инфраструктурным решениям Microsoft Россия yuryo@microsoft.com.

Понравилась презентация – покажи это...





Слайд 0


Слайд 1

Перспектива: Проект Microsoft Forefront “Stirling” Юрий Осипов Специалист по инфраструктурным решениям Microsoft Россия yuryo@microsoft.com


Слайд 2

Несколько слов о себе Специализация по теме «Безопасность» – с 1999 года Проводил первые авторизованные курсы по продуктам Symantec в России Отвечал за развитие линейки корпоративных продуктов для платформы Microsoft в Лаборатории Касперского MCSE:Security, MCT с 1996 года Публикации и доклады В настоящее время – специалист по инфраструктурным решениям Microsoft Russia


Слайд 3

О чем эта презентация? Проблемы сегодняшнего дня Семейство Microsoft Forefront сегодня Что такое проект Microsoft Forefront “Stirling”? Компоненты решения Целостная защита Единое управление Наглядность представления Заключение


Слайд 4

Текущие проблемы Все больше сотрудников Много городов/гаджетов Доступ в Интранет/ экстранет Полное соединение рисковано Плохая интеграция Трудности масштабирования Требования законодательства Изменение регламентов Малая глубина детализации Растущая мобильность Сложности с традиционными VPN Трудности с обеспечением политик Продвинутые Случаются все чаще Связаны с выгодой Различные продукты Плохая взаимосвязь Недостаток интеграции Много консолей Разные форматы отчетов Сложные и дорогие Устранение угроз Отдельные продукты Трудности управления и внедрения Проблемы безопасности Проблемы доступа


Слайд 5

Периметр Серверные приложения Клиенты и серверы Целостная линейка продуктов безопасности для бизнеса, которая обеспечивает наилучшую защиту и безопасный доступ благодаря интеграции и простому управлению


Слайд 6

Периметр Интегрированная система безопасности


Слайд 7

Целостная координированная защита


Слайд 8

Проверка IP-адреса в DNS Проверка журнала на клиенте Журнал МЭ Администратор сети Client Security Часы DEMO-CLT1 Andy Администратор рабочих станций Веб-узел Веб-узел с вредоносным кодом Телефон Пример: сценарий «Дня зеро» Сегодня


Слайд 9

Даже лучших в мире продуктов недостаточно... Проникновения являются комбинацией событий: 62% связаны с серьезными ошибками 59% являются результатом взлома и вторжения 31% содержат вредоносный код 22% используют уязвимости 15% возможны с связи с физической угрозой Источник: 2008 Data Breach Investigations Report. Verizon Business http://www.verizonbusiness.com/resources/security/databreachreport.pdf


Слайд 10

Наш ответ: Stirling и динамическая реакция Многоуровневая защита всей организации Технологии защиты, которые работают вместе Технологии защиты, которые оперируют единой информацией о состоянии защиты Технологии защиты, которые обеспечивают совместные действия Технологии, входящие в Stirling, работают совместно и обеспечивают наилучшую защиту клиентов


Слайд 11

Security Assessments Channel 2-3 минуты TMG находит вредоностный код на компьютере DEMO-CLT1, который выполняет сканирование портов (Port Scan) Security Admin Network Admin DEMO-CLT1 Andy Desktop Admin Веб-узел с вредоностным кодом ВЕБ-САЙТ Client Security Stirling Core NAP Active Directory Forefront Server for: Exchange, SharePoint OCS FCS идентифици-ровал пользователя Andy, который работает с DEMO-CLT1 Блокировать почту Блокировать IM Блокировать запись Карантин Пример: сценарий «Дня зеро» используя динамическую реакцию Stirling


Слайд 12

Общая информация… Дополнительные определения будут добавлены в Stirling Beta 2.


Слайд 13

Защита от классических атак Распространение вредоностного кода (Zero day malware) Взлом через уязвимость (Zero day vulnerability Hack) Распространение червя (Storm Worm attack) и другие…


Слайд 14

Защита компаний Избыток или недостаток данных Эффективное расследование Сегодня Большое количество ошибок Ручное управление защитой Мониторинг Нет прозрачной системы Единый канал для системы безопасности Единая контекстная информация Автоматический ответ и защита Обнаруже-ние Защита Расследо-вание Stirling Dynamic Response С помощью Stirling: Лучше защита – Быстрее ответ – Ниже стоимость


Слайд 15

Технологии защиты, используемые в Stirling Антивирус Антишпион Персональный межсетевой экран Интеграция с NAP Поиск и устранение уязвимостей Защита Exchange Фильтрация содержимого Защита SharePoint Межсетевой экран Веб-антивирус Удаленный доступ Динамическая защита Скоординированная защита Комплексная проверка Обмен информацией Фильтрация содержимого


Слайд 16

Простое управление


Слайд 17

Управление безопасностью Сегодня Переключение между консолями – трата времени Каждая консоль имеет собственную парадигму политик Каждый продукт сам за себя Недостаток интеграции с инфраструктурой приводит к неэффективности Неуверенность в надежной защите от новых угроз Консоль управления Консоль управления Консоль управления Консоль отчетов Консоль отчетов Консоль отчетов Консоль Защита конечных точек Защита серверных приложений Сетевой периметр Управление уязвимостями


Слайд 18

Простое управление со Stirling Повышайте эффективность защиты бизнеса Одна консоль для простого управления с разделением ролей Единая политика безопасности для всех ресурсов, использующих технологии защиты, вошедшие в Stirling Быстрое распространение обновлений, политик и прочего ПО Интеграция с имеющейся инфраструктурой: SCOM, SQL, WSUS, AD, NAP, SCCM


Слайд 19

Единая консоль


Слайд 20

Политики Stirling 1. Определите группы управления (Target Groups of computers) Используются запросы (queries), контейнеры (OU), имена компьютеров (computer name) и т.д. 2. Централизованные настройки Для всех продуктов Forefront Используйте Policy Units с Stirling Policy 3. Свяжите каждую политику Stirling с группой управления (Target Group) Распространение SCOM 2007 > SCOM Agent Замечание: не используются групповые политики (Group Policy) для распространения


Слайд 21

Удобство и наглядность


Слайд 22

Знайте состояние системы безопасности Используйте подробные отчеты Определяйте и устраняйте риски безопасности Удобство и наглядность Знайте, где и когда требуется вмешательство


Слайд 23

Панель управления рисками Риск = значение Security State X Asset Value Значения являются частью настроек Stirling Общая оценка безопасности определяется политиками Сортировка ресурсов Единый отчет по безопасности


Слайд 24

Отчеты Связаны с технологиями Увязывают защиту и контроль работоспособности Наглядное представление Эффективность защиты Использование ресурсов Оценка производительности Планирование и оценка


Слайд 25

Ограничение доступа к сети (FCS) Политики могут определять ограничения на доступ к сети Интеграция с Network Access Protection (NAP) Пример: Если остановился сервис FCS, то клиенту ограничивается доступ к сети Возможность автовосстановления Пример: Повторный запуск сервиса FCS или установка обновления Stirling Agent может отправлять уведомления вместо автоматического действия


Слайд 26

Мониторинг и отчетность


Слайд 27

Рабочие станции, ноутбуки и серверы Stirling Core Server Серверы Exchange Серверы SharePoint Серверы Threat Management Gateway Microsoft Update Обновле-ния баз (Virus &Spyware Definitions) Консоль Stirling Systems Center Operations Manager Windows Server Update Services (WSUS) Stirling Data Analysis & Collection Servers Forefront Security Assessment Channel Архитектура Отчеты Политики


Слайд 28

Roadmap H2 2008 Защита клиентов и серверов Серверные приложения Защита периметра Интегрированная система Codename “Stirling” BETA H1 2008 H1 2009


Слайд 29

Важные замечания Вся информация (включая копии экрана и т.д.) относятся к предварительной версии продукта – Microsoft Forefront “Stirling” (Beta 1) Microsoft оставляет за собой право на внесение любых изменений в продукт без предупреждения (включая терминологию) и не дает никаких обещаний по составу и срокам выхода продукта на рынок Вы можете скачать и самостоятельно попробовать предварительную версию и готовые виртуальные машины с продуктом с сайта Microsoft http://www.microsoft.com/forefront/stirling/en/us/default.aspx


Слайд 30

Интегрированная защита, обьединяющая клиентов, серверы и периметр Динамическая реакция на возникающие угрозы Новое поколение технологий защиты Управление из единой консоли с учетом ролей Модель управления ресурсами и политиками Интеграция с имеющейся инфраструктурой Информация о состоянии системы безопасности в реальном времени Детализированные отчеты Обнаружение и устранение проблем безопасности Интегрированная система безопасности для клиентов, серверов и периметра, которая обеспечивает целостную защиту с наглядным и простым управлением Целостная защита Единое управление Наглядность представления


Слайд 31

Спасибо за внимание! Вы можете задать вопросы, прислать замечания и предложения на адрес электронной почты yuryo@microsoft.com


Слайд 32

© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Слайд 33


×

HTML:





Ссылка: