'

Безопасность электронного бизнеса: от пользователя до виртуальной инфраструктуры

Понравилась презентация – покажи это...





Слайд 0

Емельянников Михаил Юрьевич Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» Безопасность электронного бизнеса: от пользователя до виртуальной инфраструктуры Москва, 7 июня 2012 года Москва, 7 июня 2012 года


Слайд 1

Дистанционное банковское обслуживание 2 www.securitycode.ru Предоставление банковских услуг на основании распоряжения, передаваемого клиентом по каналам связи (без физического присутствия в банке) с использованием: компьютера (личного или находящегося в общем пользовании) планшета, коммуникатора, смартфона телефона (голосом, путем ввода данных по меню или передачи СМС сообщения) банкомата, терминала, инфомата


Слайд 2

Очевидные проблемы 3 www.securitycode.ru Идентификация (взаимная!) Аутентификация (взаимная!) Авторизация Подтверждение подлинности действий клиента Защита от перехвата информации Противодействие навязыванию ложной информации (ложных запросов)


Слайд 3

Объекты атаки 4 www.securitycode.ru Информационная система банка Канал связи Средства доступа пользователя: контролируемое (банкомат, платежный терминал, инфомат) неконтролируемое (принадлежащее пользователю) доверенное устройство в недоверенной среде


Слайд 4

Атака на систему ДБО в банке 5 www.securitycode.ru Снаружи атакуют от имени клиента преодолевают систему защиты Изнутри обычный пользователь-нарушитель или в сговоре с ним привилегированный пользователь администратор


Слайд 5

Нейтрализация внешних атак 6 www.securitycode.ru Межсетевое экранирование Системы обнаружения/ предупреждения вторжений Системы защиты от проникновения вредоносного контента Ловушки для нарушителей, использующих неизвестные способы и методы атак


Слайд 6

Противодействие неизвестным атакам Security Studio Honeypot Manager 7 www.securitycode.ru


Слайд 7

Имитация работы бизнес-приложений Регистрация попыток НСД к информации Уведомление о фактах НСД Отчеты об активности нарушителей Централизованное управление 8 Проактивное средство обнаружения хакерских вторжений и НСД к информации Ключевые возможности Security Studio Honeypot Manager www.securitycode.ru


Слайд 8

Низкое количество ложных срабатываний Обнаружение атаки по небольшому количеству данных Обнаружение новых типов атак Возможность понять цели, методы и средства нарушителя Невысокие требования к обслуживанию 9 Security Studio Honeypot Manager Проактивное средство обнаружения хакерских вторжений и НСД к информации Достоинства систем данного класса www.securitycode.ru


Слайд 9

Единственное СОВ на основе имитации данных Высокая реалистичность имитации Возможность оценить реальный уровень угроз и эффективность применения средств защиты Возможность интеграции с системой безопасности Наличие сертификата ФСТЭК (ТУ, НДВ-4, 1Г, К1) 10 Security Studio Honeypot Manager Проактивное средство обнаружения хакерских вторжений и НСД к информации Уникальные особенности www.securitycode.ru


Слайд 10

11 Барьеры на пути нарушителя, проникшего в сеть www.securitycode.ru Сегментация и изоляция Усиленная взаимная аутентификация пользователей и оборудования Мандатное управление доступом к защищаемым ресурсам Ограничение прав привилегированных и супер-пользователей


Слайд 11

Безопасность виртуальной инфраструктуры – vGate R2/S-R2 12 www.securitycode.ru Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности Защита средств управления виртуальной инфраструктурой и ESX-серверов от НСД Мандатное управление доступом Контроль целостности и доверенная загрузка ESX-серверов, а также виртуальных машин Контроль целостности и защита от НСД компонентов СЗИ Контроль доступа администраторов ВИ к данным виртуальных машин Регистрация событий, связанных с информационной безопасностью Централизованное управление и мониторинг


Слайд 12

Мандатное управление доступом 13 www.securitycode.ru


Слайд 13

Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security hardening Best Practice CIS VMware ESX Server 3.5 Benchmark PCI DSS СТО БР ИББС ФЗ-152 Приведение в соответствие


Слайд 14

15 Распределенный межсетевой экран с централизованным управлением - сертифицированная защита сетевого доступа к информационным системам www.securitycode.ru Сегментация и изоляция – TrustAccess


Слайд 15

TrustAccess: основные функции 16 www.securitycode.ru


Слайд 16

17 TrustAccess защищает от сетевых атак как со стороны внешних физических машин, так и со стороны виртуальных машин. Механизмы защиты TrustAccess не чувствительны к подмене MAC- или IP-адресов. www.securitycode.ru Защита виртуальных машин


Слайд 17

18 Аутентификация по протоколу Kerberos нечувствительна к угрозам Man in The Middle Аутентификация может происходить как на уровне отдельного пользователя, так и компьютера целиком Аутентификации подвергается не только субъект доступа, но и защищаемый объект (защита от подмены сервера) Осуществляется проверка правил доступа. Правила могут оперировать широким набором критериев (субъекты: компьютеры, пользователи, группы; параметры соединения: адреса, порты, протоколы т.п.). На результат проверки правила можно назначить реакцию: регистрация в журнале, сигнализация, Устанавливается защищенное соединение (IPSec AH). Контролируется аутентичность и целостность трафика без применения шифрования. Разграничение сетевого доступа www.securitycode.ru


Слайд 18

19 Защита канала связи АПКШ «Континент» + Защищенный планшет «Континент Т-10» (ОS Android) с интегрированными средствами безопасности.


Слайд 19

ДБО + BYOD СКЗИ Континент АП для iOS: программный VPN клиент для устройств iPad СКЗИ Континент АП для Android: программный VPN клиент для устройств смартфонов, планшетов и коммуникаторов 20 www.securitycode.ru


Слайд 20

Все сложное – чаще всего просто 21 www.securitycode.ru Группа молодых хакеров, используя сначала вредоносную программу Hodprot, а с 2011 года — Carberp, размещала их на различных сайтах для незаметного проникновения и установки в компьютерах пользователей. Всего были заражены минимум 1,6 млн. компьютеров.


Слайд 21

Полтора миллиона клиентов банков не думали о безопасности. Своей. 22 www.securitycode.ru


Слайд 22

Атаки на компьютер клиента – дешево, просто, сердито! 23 www.securitycode.ru Компьютер клиента: Предотвращение НСД: пароль «123» (если есть вообще) Антивирус: Он же жутко тормозит! Персональный межсетевой экран: Чё? HIPS: Чё-чё???


Слайд 23

Но и защита компьютера клиента – дешево, просто, сердито Security Studio Endpoint Protection Administration Center - централизованное развертывание и обновления Security Studio Endpoint Protection и контроль за безопасностью сети Персональный межсетевой экран Антивирус и антишпион Средство обнаружения вторжений (Модули "Детектор атак" и "Локальная безопасность») Веб-контроль за работой интерактивных элементов, встроенных в загружаемые веб-страницы Антиспам www.securitycode.ru


Слайд 24

Универсальных таблеток нет. Но есть эшелонированная оборона www.securitycode.ru


Слайд 25

26 Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» М.Ю.Емельянников +7 (916) 659-3474 m.eme@mail.ru Компания «Код Безопасности» +7 (495) 980-2345 info@securitycode.ru www.securitycode.ru СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Москва, 7 июня 2012 года


×

HTML:





Ссылка: