'

Система безопасности

Понравилась презентация – покажи это...





Слайд 0

Система безопасности


Слайд 1

О компании Tenable Состав команды разработчиков и топ-менеджмента Основана в 2002 году Создана система мониторинга масштаба крупных предприятий Создан сетевой сканер уязвимостей Nessus scanner Частная компания без государственных инвестиций Входит в число крупных компаний которые обеспечивают поставку решений по ИБ для Nasa, Министерства обороны США, ряда Европейских Банков, федеральных органов власти Европы Компания успешно развивает свой бизнес 2 Ron Gula, CEO/CTO Совладелец компании Автор системы обнаружения атак Dragon IDS Jack Huffard, President/COO Совладелец компании Renaud Deraison, CRO Совладелец компании Автор сетевого сканера Nessus Marcus J. Ranum, CSO Совладелец компании Разработчик решений для МЭ, VPN и систем обнаружения атак


Слайд 2

Решения уровня масштаба предприятий 3


Слайд 3

Взаимодействие данных в Системе 4 Филиал 1 Филиал 2 Филиал 3 Пассивный сканер (PVS) – обнаружение аномалий в трафике Система корреляции логов событий и их агрегации (LCE) Сканеры Nessus в объектах предприятия (сканирование) Центр безопасности на базе Sесurity Center.


Слайд 4

Optional Slides Архитектура системы


Слайд 5

Признаный в мире продукт в области ИБ 6


Слайд 6

Концепция единой системы безопасности 7 Компания Tenable впервые предложила концепцию системы безопасности состоящей из трех составляющих Мониторинг уязвимости в режиме реального времени используется комбинация данных полученных в результате активного и пассивного сканирования Критические событиям использован механизм корреляции логов и событий Мониторинг соответствия стандартам использован механизм аудита конфигураций и профилей настроек систем


Слайд 7

В чем уникальность решения от Tenable Концепция объединенной безопасности от Tenable отличается от других продуктов на рынке именно возможностью комбинацией любого решения по наличию модулей или использовать одно единое решение для всех задач. Гибкая ценовая политика на рынке позволяет строить систему существенно дешевле по стоимости чем у конкурентов 8


Слайд 8

Гибкое управление предприятием 9 Филиал 1 Филиал 2 Руководство


Слайд 9

Аудит систем 10 ИспользованиеWindows Domain Credentials Cisco SNMP Unix Secure Shell/Elevated Su/Sudo UNIX, Windows & Cisco Обнаружение неактуальных патчей Аккуратное сканирование Отражение результата Работа с .dll, .exe & MD5 файлами Проверка обновлений Механизм WMI позволяет: Получать информацию о системе Сохранять данные по NIC Сохранять историю использования USB устройств Проверять лицензионное ли ПО Производить проверки ОС по WMI Опрос по WMI


Слайд 10

SecurityCenter и аудита соответствия систем. 11 Политки Tenable Своя Политика MS .inf файл Политик от Microsoft *nix Config. И Audit файлы C to A Tool Nessus через консоль SecurityCenter использует файлы проверки конфигураций Файлы “.audit” проверяют политику настройки систем на соответствие локальной или глобальной политикам ИБ Результаты проверки отображаются в консоли SecurityCenter как «успешно»”, “неуспешноl” or “недоступно” Аутентификация типа AGENT-LESS 26 сертифицированных шаблонов от CIS Аудит UNIX & Windows Средства поддержки файлов *nix Создание своих файлов аудита для анализа конфигурационных файлов *nix Проверка контрольных сумм файлов MD5 Проверка текстовых файлов логов и журналов по содержимому из таких систем как Snort, Apache, межсетевые экраны и других От класса C до класса A Scan management for applying the right audit to the correct asset group Reporting on compliant or non-compliant devices by asset group Management of credentials required to perform the audit testing Required use of Nessus 3.x or above Управление в SecurityCenter Разные источники для аудита


Слайд 11

Ролевая модель доступа 12 Пользователь SecurityCenter ограничен в рамках организации по анализу состояния ИБ, событий IDS и логов при авторизации.


Слайд 12

13


Слайд 13

Training Delivery Methods For more information, please visit: www.tenable.com/training All costs are per person, per day 14


Слайд 14

15 Примеры Раздел PCI (1-12) Стандарт FISMA Cобытия ИБ Мониторинг Web Логи для IT службы Логи CERT Стандарт ISO Логи по SCADA Настраиваемый персональный рабочий стол, оповещения и отчетность в Security Center 4.2


Слайд 15

Лицензия на 50 Silo в LCE 3.4.2 1 silo до 4GB база - размер 20-35 млн. событий Единый формат логов событий 3 silo доступны для легальных пользователей: 16 Около 9 млрд. событий в минуту


×

HTML:





Ссылка: