СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...

Страница создана Матвей Стариков
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
СОВРЕМЕННЫЕ МЕТОДЫ
ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ
   КРИТИЧНЫХ ИНФОРМАЦИОННЫХ
АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ
         ГДЕ МЫ, КУДА МЫ?

                   Владимир Бычек
                   vbychek@iitdgroup.ru
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
ТРЕНДЫ, ОСОЗНАНИЕ, САМООЦЕНКА
А ТАКЖЕ ОСОБЕННОСТИ ПЕРЕХОДНОГО ПЕРИОДА

        ЭПОХА БЕЗУСЛОВНОГО ДОМИНИРОВАНИЯ АНТИВИРУСНЫХ РЕШЕНИЙ В ПРИВЫЧНОМ ВИДЕ
        ДАВНО ЗАКОНЧИЛАСЬ – ИЛИ “ОДНОЙ ТАБЛЕТКИ” УЖЕ ДАЛЕКО НЕДОСТАТОЧНО
        ПРИХОДИТ ВРЕМЯ УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ, ОЦЕНКИ ЗАЩИЩЕННОСТИ И ПОВЫШЕНИЯ
        ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ СРЕДСТВ ЗАЩИТЫ
        “В любом случае мы не делаем ставку на антивирусные решения как источник
        дохода… Антивирусы “умерли”… Современное антивирусное ПО останавливает
        порядка 45% атак на компьютерные системы, оставшиеся проходят свободно”
        Из интервью
        Brian Dye, Symantec's
        senior vice president for information security
        Журналу The Wall Street Journal

        • ПЕРИМЕТРА В ПРИВЫЧНОМ ВИДЕ НЕ СУЩЕСТВУЕТ
        • ЗАЩИТА ИНФРАСТРУКТУРЫ – НЕ САМОЦЕЛЬ – ФОКУС НА ОБЕСПЕЧЕНИИ ЗАЩИЩЕННОСТИ
          КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ (ДАННЫХ И ПРИЛОЖЕНИЙ)
        • ИНФОРМАЦИОННЫЙ КОНТЕКСТ – КЛЮЧЕВОЙ ФАКТОР ДОСТИЖЕНИЯ СИНЕРГЕТИЧЕСКОГО
          ЭФФЕКТА ОТ МНОГООБРАЗНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИБ

                                                                              - 1/14 -
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
ТРЕНДЫ, ОСОЗНАНИЕ, САМООЦЕНКА
 АНТИВИРУСНЫЕ СРЕДСТВА НЕ ОТРАБОТАЛИ

АНТИВИРУСЫ НЕ ПОМОГЛИ                                                  ЦЕЛЕВЫЕ АТАКИ

86%
                                                         11%           14%
                                                  8%

                                                 7%
                                                                                  44%

                                                 16%

 ЗАРАЖЁННЫХ В РАМКАХ ЦЕЛЕВОЙ АТАКИ КОМПЬЮТЕРОВ        НЕТ АНТИВИРУСА     DR WEB
                                                                         ДРУГИЕ
 ИМЕЛИ УСТАНОВЛЕННОЕ АНТИВИРУСНОЕ СРЕДСТВО С          KASPERSKY
                                                      MICROSOFT
 АКТУАЛЬНЫМИ СИГНАТУРНЫМИ БАЗАМИ*)                    SYMANTEC

АНАЛИТИКА КОМПАНИИ GROUP IB

                                                                                    - 2/14 -
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
ТРЕНДЫ, ОСОЗНАНИЕ, САМООЦЕНКА
ПРИМЕРЫ ПОСЛЕДСТВИЙ ЦЕЛЕВЫХ АТАК

ПОСЛЕДСТВИЯ ЦЕЛЕВЫХ ЗАРАЖЕНИЙ                                                         ЦЕЛЕВЫЕ АТАКИ

                              ФЕВРАЛЬ 2015 ГОДА. ЭНЕРГОБАНК ЛИШИЛСЯ 470 000 000 РУБЛЕЙ ЗА 15 МИНУТ В
                              РЕЗУЛЬТАТЕ БИРЖЕВОЙ ТОРГОВОЙ СЕССИИ, ИНИЦИИРОВАННОЙ ВРЕДОНОСНОЙ
                              ПРОГРАММОЙ НОВОГО ТИПА.

ОКТЯБРЬ 2014 ГОДА. ВЗЛОМ СИСТЕМЫ ДЕНЕЖНЫХ ПЕРЕВОДОВ
“РАПИДА” ПРИВЁЛ К ХИЩЕНИЮ В РАЗМЕРЕ 160 000 000 РУБЛЕЙ И
ФАКТИЧЕСКОМУ ВЫХОДУ СИСТЕМЫ ИЗ БИЗНЕСА.

                                             МАРТ 2014 ГОДА. ПЛАТЁЖНАЯ СИСТЕМА QIWI СООБЩАЕТ ОБ
                                             УБЫТКАХ В РАЗМЕРЕ 90 000 000 РУБЛЕЙ. ПРИЧИНА – ЦЕЛЕВАЯ
                                             АТАКА С ИСПОЛЬЗОВАНИЕМ УЯЗВИМОСТЕЙ В СИСТЕМЕ.

АНАЛИТИКА КОМПАНИИ GROUP IB
                                                                                                  - 3/14 -
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
АНАЛИЗ КОДА ПРИЛОЖЕНИЙ НА НАЛИЧИЕ

     УЯЗВИМОСТЕЙ И ЗАКЛАДОК
          КАЧЕСТВО КОДА
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
НЕМНОГО ТЕОРИИ
ИЛИ ЧТО ТАКОЕ УЯЗВИМОСТЬ ПРИЛОЖЕНИЯ

КЛАССИЧЕСКОЕ ОПРЕДЕЛЕНИЕ УЯЗВИМОСТЬ - СВОЙСТВО,
ПОЗВОЛЯЮЩЕЕ НАРУШИТЬ КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ ИЛИ                  X = $_GET, $_POST, $_COOKIE . . .

ДОСТУПНОСТЬ ИНФОРМАЦИОННЫХ РЕСУРСОВ.
ФУНДАМЕНТАЛЬНОЕ ОПРЕДЕЛЕНИЕ УЯЗВИМОСТИ В ПО, МОДЕЛЬ
НЕВМЕШАТЕЛЬСТВА (ДЕННИНГ, 1975 ГОД)
ПУСТЬ ПРОГРАММА ПОЛУЧАЕТ ДАННЫЕ ИЗ HIGH-LEVEL (ДОВЕРЕННЫХ) И LOW-
LEVEL (НЕДОВЕРЕННЫХ) КАНАЛОВ И ГЕНЕРИРУЕТ ВЫВОД В HIGH-LEVEL
(КРИТИЧЕСКИЕ) И LOW-LEVEL (ОБЫЧНЫЕ) КАНАЛЫ. ВЫВОД LOW-LEVEL
(НЕДОВЕРЕННЫХ) ДАННЫХ В HIGH-LEVEL (КРИТИЧЕСКИЙ) КАНАЛ СЧИТАЕТСЯ
НАРУШЕНИЕМ ПРИНЦИПА НЕВМЕШАТЕЛЬСТВА.
                                                                          Y = HTMLSPECIALCHARS(X), ADDSLASHES(X), ESCAPESHELLCMD(X) . .
МОДЕЛЬ УЯЗВИМОСТИ (TAINT ANALYSIS)
• ДАННЫЕ, ПОЛУЧЕННЫЕ ИЗ HTTP-ЗАПРОСОВ, СЧИТАЮТСЯ НЕНАДЕЖНЫМИ;
  ЭТО LOW-LEVEL КАНАЛЫ ВВОДА;
• ДАННЫЕ, ПОЛУЧЕННЫЕ ИЗ ЛОКАЛЬНОГО ХРАНИЛИЩА ДАННЫХ (ФАЙЛОВАЯ
  СИСТЕМА, СУБД), СЧИТАЮТСЯ НАДЕЖНЫМИ; ЭТО HIGH-LEVEL КАНАЛЫ ВВОДА;
• НЕНАДЕЖНЫЕ ДАННЫЕ МОГУТ СТАТЬ НАДЕЖНЫМИ В СЛЕДСТВИЕ СПЕЦИАЛЬНОЙ
  ОБРАБОТКИ (САНИТАЦИИ);
• НЕНАДЕЖНЫЕ ДАННЫЕ НЕ ДОЛЖНЫ ПОПАДАТЬ В КРИТИЧЕСКИЕ ОПЕРАЦИИ
  (ЗАПРОСЫ К СУБД, ВЫВОД HTML, СИСТЕМНЫЕ ВЫЗОВЫ И Т.Д.); ЭТО HIGH-LEVEL   MYSQL_QUERY(Y), ECHO(Y), SYSTEM(Y), EVAL(Y) …

  КАНАЛЫ ВЫВОДА.                                                          MYSQL_QUERY(X), ECHO(X), SYSTEM(X), EVAL(X) …

HTTP://ANDREPETUKHOV.WORDPRESS.COM/2010/04/23/                                                                        - 4/14 -
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
ЕЩЕ НЕМНОГО ТЕОРИИ
ИЛИ ЧТО ТАКОЕ ЗАКЛАДКА (НДВ)

2.1. НЕ ДЕКЛАРИРОВАННЫЕ ВОЗМОЖНОСТИ - ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПО, НЕ ОПИСАННЫЕ
ИЛИ НЕ СООТВЕТСТВУЮЩИЕ ОПИСАННЫМ В ДОКУМЕНТАЦИИ, ПРИ ИСПОЛЬЗОВАНИИ КОТОРЫХ
ВОЗМОЖНО НАРУШЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ, ДОСТУПНОСТИ ИЛИ ЦЕЛОСТНОСТИ ОБРАБАТЫВАЕМОЙ
ИНФОРМАЦИИ.*
ЗАКЛАДКИ (ИЛИ НЕТ?)
• ЯВНЫЕ – “ЗАШИТЫЕ” И НИГДЕ НА ЗАФИКСИРОВАННЫЕ ПАРОЛИ (НЕПРИКРЫТЫЕ ИЛИ С ПОПЫТКАМИ
  МАСКИРОВКИ)
• УЯЗВИМОСТИ С CVSS > 6.6 (НАПРИМЕР, ТИПА REMOTE CODE EXECUTION, SQL INJECTION ETC.)
• “ЛОГИЧЕСКИЕ (APPLICATION SPECIFIC FLOWS)” ЗАКЛАДКИ

ТРЕБОВАНИЯ К СИСТЕМЕ ВЫЯВЛЕНИЯ
1. СИСТЕМА АНАЛИЗА НА НДВ ДОЛЖНА ИМЕТЬ ФУНКЦИИ ПОИСКА “ТРАДИЦИОННЫХ” УЯЗВИМОСТЕЙ,
   ОТНОСЯЩИХСЯ К ФИЛЬТРАЦИИ ВВОДА/ВЫВОДА, РЕАЛИЗАЦИИ ФУНКЦИЙ БЕЗОПАСНОСТИ И Т.Д. И Т.П.
2. ДЛЯ ВЫЯВЛЕНИЯ APPLICATION SPECIFIC FLAWS ИЛИ “ЛОГИЧЕСКИХ ЗАКЛАДОК” В СИСТЕМЕ НЕОБХОДИМ
   МЕХАНИЗМ ДОБАВЛЕНИЯ СОБСТВЕННЫХ СИГНАТУР, ОТНОСЯЩИХСЯ К КОНКРЕТНОМУ ПРИЛОЖЕНИЮ.
3. ДЛЯ РЕАЛИЗАЦИИ 2 НЕОБХОДИМЫ ЭКСПЕРТЫ, ПОНИМАЮЩИЕ ЛОГИКУ ПРИЛОЖЕНИЯ И УМЕЮЩИЕ
   ОБЪЯСНИТЬ ЕЕ СИСТЕМЕ АНАЛИЗА НА НДВ В ПРИВЫЧНЫХ ДЛЯ НЕЕ ТЕРМИНАХ. “ИЗ КОРОБКИ” НЕ
   ВЗЛЕТИТ.

HTTP://SGORDEY.BLOGSPOT.RU/2014/07/BLOG-PO                                                  - 5/14 -
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
DAST, SAST, IAST . . . RASP

DAST – ДИНАМИЧЕСКИЙ (Т.Е. ТРЕБУЮЩИЙ ВЫПОЛНЕНИЯ) АНАЛИЗ БЕЗОПАСНОСТИ
ПРИЛОЖЕНИЯ БЕЗ ДОСТУПА К ИСХОДНОМУ КОДУ И СРЕДЕ ИСПОЛНЕНИЯ СЕРВЕРНОЙ
ЧАСТИ – “ЧЕРНЫЙ ЯЩИК”

SAST – СТАТИЧЕСКИЙ (Т.Е. НЕ ТРЕБУЮЩИЙ ВЫПОЛНЕНИЯ) АНАЛИЗ БЕЗОПАСНОСТИ
ПРИЛОЖЕНИЯ С ДОСТУПОМ К ИСХОДНОМУ КОДУ (ИЛИ ПРОИЗВОДНЫМ) ПРИЛОЖЕНИЯ
СЕРВЕРНЫХ И КЛИЕНТСКИХ ЧАСТЕЙ – “БЕЛЫЙ ЯЩИК”

IAST – ДИНАМИЧЕСКИЙ АНАЛИЗ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЯ С ДОСТУПОМ К
ИСХОДНОМУ КОДУ И СРЕДЕ ИСПОЛНЕНИЯ СЕРВЕРНОЙ ЧАСТИ.

АНАЛИЗ ИСХОДНОГО КОДА – СТАТИЧЕСКИЙ ИЛИ ДИНАМИЧЕСКИЙ АНАЛИЗ С ДОСТУПОМ
К ИСХОДНОМУ КОДУ (ИЛИ ПРОИЗВОДНЫМ) ПРИЛОЖЕНИЯ СЕРВЕРНЫХ И КЛИЕНТСКИХ
ЧАСТЕЙ.

RASP – (RUNTIME APPLICATION SELF-PROTECTION) В ДАННОМ СЛУЧАЕ – СВОЕГО РОДА
ВНУТРЕННИЙ WAF - ТЕХНОЛОГИЯ ИНСТРУМЕНТАЦИИ КОДА (МОЯ ФОРМУЛИРОВКА)

 HTTP://SGORDEY.BLOGSPOT.RU/2014/08/BLOG-POST_14.HTML                        - 6/14 -
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
CHECKMARX
УЯЗВИМОСТИ, НДВ, СТАНДАРТЫ, BEST PRACTICES

                               СТАНДАРТЫ                         ЛУЧШИЕ ПРАКТИКИ

                                         MITRE
                      OWASP    OWASP      CWE    HIPAA
                      TOP 10   MOBILE
                               TOP 10
                                                         MISRA

                     PCI DSS   SANS 25   FISMA   BSIMM

   УЯЗВИМОСТИ            ИСХОДНЫЙ КОД

      НДВ

                                                                              - 7/14 -
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
CHECKMARX
ПОДДЕРЖИВАЕМЫЕ ЯЗЫКИ, SDLC

                                                          SDLC
                                                          TFS
                                                          SVN
                                                          GIT
                                                          Perforce
ЯЗЫКИ ПРОГРАММИРОВАНИЯ                                     РЕПОЗИТОРИИ
                                                                            Sonar
                                 РАЗРАБОТЧИКИ                               ThreadFix
                            CX Web Client                                    DASHBOARDS
                            Eclipse Plugin
                            Visual Studio Plugin
                            Intellij Plugin
                                                                                    СЕРВЕРЫ СБОРКИ
                                                                                          Bamboo
                                                                                          Jenkins
                                                                                          TeamCity
                                                                                          TFS
                           FIX SUGGESTIONS                                                Anthillpro
                                                                                          Web Service API
                         TeamMentor                                                       CLI

                                                                                 DAST
                                      BUG TRACKING
                                                                              NT Objectives
                                   Jira
                                                       КОНСОЛЬ АУДИТОРА
                                                     CxAudit
                                                     Checkmarx Web Client
                                                                                                     - 8/14 -
CHECKMARX
УНИКАЛЬНЫЕ ОСОБЕННОСТИ

• СКАНИРОВАНИЕ НЕ КОМПИЛИРОВАННОГО “СЫРОГО” КОДА
  – ВОЗМОЖНОСТЬ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ, ЗАКЛАДОК И ПРОБЛЕМ С КАЧЕСТВОМ КОДА НА САМЫХ
    РАННИХ ЭТАПАХ РАЗРАБОТКИ
• ПОДДЕРЖКА САМЫХ ВОСТРЕБОВАННЫХ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ
  – ПОДДЕРЖКА “ИЗ КОРОБКИ” 18 ЯЗЫКОВ ПРОГРАММИРОВАНИЯ И НАИБОЛЕЕ ПОПУЛЯРНЫХ
    ФРЕЙМВОРКОВ
  – ДОБАВЛЕНИЕ 2-3 НОВЫХ ЯЗЫКОВ ЕЖЕГОДНО
• ПОЛНАЯ ПРОЗРАЧНОСТЬ ДЛЯ РАЗРАБОТЧИКА
  - НАЛИЧИЕ ВНУТРЕННЕГО ЯЗЫКА ОПИСАНИЯ УЯЗВИМОСТЕЙ
  - ВОЗМОЖНОСТЬ ДОСТУПА К КОМПЛЕКТУ РЕАЛИЗОВАННЫХ “ИЗ КОРОБКИ” ШАБЛОНОВ ДЛЯ ИХ
    ИЗУЧЕНИЯ И МОДИФИКАЦИИ
  - ВОЗМОЖНОСТЬ РАЗРАБОТКИ С НУЛЯ СОБСТВЕННЫХ ШАБЛОНОВ ДЛЯ ВЫЯВЛЕНИЯ СПЕЦИФИЧЕСКИХ
    УЯЗВИМОСТЕЙ, ЗАКЛАДОК, КОНТРОЛЯ СОБСТВЕННЫХ СТАНДАРТОВ РАЗРАБОТКИ КОДА
• ОПТИМИЗАЦИЯ ПРОЦЕССА УСТРАНЕНИЯ УЯЗВИМОСТЕЙ
  - ПОСТРОЕНИЕ ГРАФОВ ОДНОТИПНЫХ УЯЗВИМОСТЕЙ И ВЫЯВЛЕНИЕ КРИТИЧНЫХ УЗЛОВ, УСТРАНЕНИЕ
    УЯЗВИМОСТЕЙ В КОТОРЫХ АВТОМАТИЧЕСКИ УСТРАНИТ ВСЕ СВЯЗАННЫЕ УЯЗВИМОСТИ ПОДОБНОГО
    ТИПА
• СКАНИРОВАНИЕ ТОЛЬКО ИЗМЕНЕННЫХ ФРАГМЕНТОВ КОДА
  - НАЛИЧИЕ ОПЦИИ ИНКРЕМЕНТАЛЬНОГО СКАНИРОВАНИЯ
• ВОЗМОЖНОСТЬ ИНТЕГРАЦИИ В SDLC

                                                                                       - 9/14 -
ОЦЕНКА ЗАЩИЩЕННОСТИ, УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ

             РИСКИ И COMPLIANCE
ПРОБЛЕМЫ ИБ В ПРОДВИНУТЫХ ИС
ИЛИ КАК ОЦЕНИТЬ ЗАЩИЩЕННОСТЬ
              Cisco                                                       Qualys QualysGuard
                                                                          MaxPatrol Network Security Scanner

                                                                                                               ?
              Check Point                            Microsoft WSUS
              Juniper                                                     McAfee Vulnerability Manager
                                                     Microsoft SCCM       Outpost24
              DioNIS
              Fortinet                                 PATCH MANAGEMENT   Nessus v2&v3
              Другие                                                      Tenable Nessus
                                                                          Другие
                 МЕЖСЕТЕВЫЕ ЭКРАНЫ (+NG)
                                                                            СКАНЕРЫ УЯЗВИМОСТЕЙ

                 СИСТЕМЫ
             ПРЕДОТВРАЩЕНИЯ
              ВТОРЖЕНИЙ (IPS)
          Cisco                                                                                        • НАСКОЛЬКО УЯЗВИМ
          Check Point
          McAfee                                                                                         КАЖДЫЙ КОНКРЕТНЫЙ
          Palo Alto                                                                                      ИНФОРМАЦИОННЫЙ
          Другие                               ТИПИЧНАЯ ПРОДВИНУТАЯ ИС
                                                                                                         РЕСУРС?
                                                                                      ДРУГОЕ           • НАСКОЛЬКО
        СИСТЕМЫ СЕТЕВОГО                                                                                 КОНФИГУРАЦИИ МЭ
           УПРАВЛЕНИЯ                                                                                    СООТВЕТСТВУЮТ
     Check Point Provider-1                                                                              ПОЛИТИКАМ ИБ
     Cisco Works LMS                                                                                     КОМПАНИИ?
     Cisco CSM                                                                                         • ЭФФЕКТИВНО ЛИ
     Juniper NSM                                                                СЕТЕОБРАЗУЮЩИЕ
     Palo Alto Networks Panorama                                                   УСТРОЙСТВА            ИСПОЛЬЗУЮТСЯ
     Другие                                                                   Cisco                      ИМЕЮЩИЕСЯ РЕСУРСЫ
                                   ТИКЕТИНГ                                                              (ОПТИМИЗАЦИЯ)?
                                                                              Juniper
                                BMC Remedy Suite 8        SIEM/GRC            Enterasys
                                                                              F5
                                                       HP ArcSight            Citrix
                                                       RSA Archer             Palo Alto
                                                       GRC                    Другие                               - 10/14 -
                                                       Symantec CCS
ТРАДИЦИОННЫЕ СПОСОБЫ РЕШЕНИЯ
         Cisco                                                       Qualys QualysGuard
         Check Point                                                 MaxPatrol Network Security Scanner
                                                Microsoft WSUS       McAfee Vulnerability Manager
         Juniper                                Microsoft SCCM
         DioNIS                                                      Outpost24
         Fortinet                                 PATCH MANAGEMENT   Nessus v2&v3
         Other                                                       Tenable Nessus
                                                                     Other
            МЕЖСЕТЕВЫЕ ЭКРАНЫ (+NG)
                                                                       СКАНЕРЫ УЯЗВИМОСТЕЙ

            СИСТЕМЫ
        ПРЕДОТВРАЩЕНИЯ
         ВТОРЖЕНИЙ (IPS)
     Cisco                                                                                                       АУДИТ
     Check Point
     McAfee
     Palo Alto                            ТИПИЧНАЯ ПРОДВИНУТАЯ ИС
     Other
                                                                                 ДРУГОЕ
   СИСТЕМЫ СЕТЕВОГО
      УПРАВЛЕНИЯ
Check Point Provider-1
Cisco Works LMS
Cisco CSM                                                                                                 ТЕСТ НА ПРОНИКНОВЕНИЕ
Juniper NSM                                                                СЕТЕОБРАЗУЮЩИЕ
Palo Alto Networks Panorama                                                   УСТРОЙСТВА
Other                                                                    Cisco
                              ТИКЕТИНГ
                                                                         Juniper
                           BMC Remedy Suite 8        SIEM/GRC            Enterasys
                                                                         F5
                                                  HP ArcSight            Citrix
                                                  RSA Archer             Palo Alto
                                                  GRC                    Other                                             - 11/14 -
                                                  Symantec CCS
ТРАДИЦИОННЫЕ СПОСОБЫ РЕШЕНИЯ

                 ПОЧЕТНОЕ ДВАДЦАТОЕ МЕСТО   - 12/14 -
SKYBOX
НОВЫЙ ПОДХОД К РЕШЕНИЮ ТРАДИЦИОННЫХ
ПРОБЛЕМ
         Cisco                                                       Qualys QualysGuard
         Check Point                                                 MaxPatrol Network Security Scanner
                                                Microsoft WSUS       McAfee Vulnerability Manager
         Juniper                                Microsoft SCCM
         DioNIS                                                      Outpost24                                      УПРАВЛЕНИЕ
         Fortinet                                 PATCH MANAGEMENT   Nessus v2&v3                                  УЯЗВИМОСТЯМИ
         Other                                                       Tenable Nessus
                                                                     Other
            МЕЖСЕТЕВЫЕ ЭКРАНЫ (+NG)
                                                                       СКАНЕРЫ УЯЗВИМОСТЕЙ            УПРАВЛЕНИЕ
                                                                                                       РИСКАМИ

            СИСТЕМЫ
        ПРЕДОТВРАЩЕНИЯ
         ВТОРЖЕНИЙ (IPS)
     Cisco                                                                                                               МОДЕЛЬ
     Check Point
     McAfee
     Palo Alto
     Other
                                                                                 ДРУГОЕ
   СИСТЕМЫ СЕТЕВОГО                                                                            COMPLIANCE/ОПТИМИЗАЦИЯ
      УПРАВЛЕНИЯ                                                                                 МЕЖСЕТЕВЫХ ЭКРАНОВ
Check Point Provider-1
Cisco Works LMS
Cisco CSM
Juniper NSM                                                                СЕТЕОБРАЗУЮЩИЕ
Palo Alto Networks Panorama                                                   УСТРОЙСТВА                   COMPLIANCE/СОСТОЯНИЕ
Other                                                                    Cisco                            СЕТЕВОЙ ИНФРАСТРУКТУРЫ
                              ТИКЕТИНГ
                                                                         Juniper
                           BMC Remedy Suite 8        SIEM/GRC            Enterasys
                                                                         F5
                                                 HP ArcSight             Citrix
                                                 RSA Archer              Palo Alto
                                                 GRC                     Other                                               - 13/14 -
                                                 Symantec CCS
SKYBOX
ПОЛУЧАЕМЫЙ РЕЗУЛЬТАТ
• ПОЛНАЯ АВТОМАТИЗАЦИЯ ПРОЦЕССОВ
  – РЕГУЛЯРНОЙ (С ТРЕБУЕМОЙ РЕГУЛЯРНОСТЬЮ) ОЦЕНКИ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ
    ИНФОРМАЦИОННЫХ БИЗНЕС-АКТИВОВ (РЕГУЛЯРНОЕ ВИРТУАЛЬНОЕ ПЕН ТЕСТИРОВАНИЕ)
  – ПРЕДОСТАВЛЕНИЯ ЭФФЕКТИВНЫХ ПЛАНОВ МИНИМИЗАЦИИ ВЫЯВЛЕННЫХ РИСКОВ
  – ПРЕДВАРИТЕЛЬНОЙ ОЦЕНКИ ВОЗДЕЙСТВИЯ ПРЕДПОЛАГАЕМЫХ ИЗМЕНЕНИЙ В
    ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ ПРЕДПРИЯТИЯ НА ЗАЩИЩЕННОСТЬ КРИТИЧНЫХ
    ИНФОРМАЦИОННЫХ АКТИВОВ
  – РЕГУЛЯРНОЙ (С ТРЕБУЕМОЙ РЕГУЛЯРНОСТЬЮ) ОЦЕНКИ СООТВЕТСТВИЯ КОНФИГУРАЦИЙ
    МЕЖСЕТЕВЫХ ЭКРАНОВ НА СООТВЕТСТВИЕ ИНДУСТРИАЛЬНЫМ СТАНДАРТАМ (НАПРИМЕР, NIST)
    И/ИЛИ СОБСТВЕННЫМ ПОЛИТИКАМ БЕЗОПАСНОСТИ

• ОПТИМИЗАЦИИ КОНФИГУРАЦИЙ МЕЖСЕТЕВЫХ ЭКРАНОВ И МЕЖСЕТЕВЫХ ЭКРАНОВ НОВОГО
  ПОКОЛЕНИЯ
• ОПТИМИЗАЦИЯ КОНФИГУРАЦИЙ IPS

                                                                             - 14/14 -
ВОПРОСЫ?
Большое спасибо за
    внимание!
Вы также можете почитать