Содержание
- 2. О компании Positive Technologies Специализация компании – анализ и поиск уязвимостей компьютерных систем. Лицензиат ФСТЭК, ФСБ,
- 3. Клиенты компании
- 4. ПРАКТИКА АНАЛИЗА ЗАЩИЩЕННОСТИ
- 5. Наиболее вероятные пути проникновения Социальная инженерия в сочетании с уязвимостями рабочих мест пользователей Использование уязвимостей в
- 6. Люди и их рабочие места Письма с интересным заголовком Список увольняемых 2009 год.doc Премиальные выплаты.pdf 100
- 7. Защищенность Web-приложений 1,5 процента легальных сайтов в интернете взломано и используется для установки вредоносного ПО. Более
- 8. Наиболее часто используемые пароли в России По материалам исследований компании Positive Technologies: «Анализ проблем парольной защиты
- 9. Мировая статистика 74% инцидентов – результат внешних атак 83% атак не требовало высокой квалификации нарушителя В
- 10. В чем причина?
- 11. Признаки «бумажной безопасности» Отсутствует контроль настроек ИТ-систем. Политики реализованы только в виде регламентирующих документов. Как они
- 12. Прогнозирование угроз. Gartner - 2005 Год.
- 13. Резюме. Преобладание «бумажной» безопасности над реальной Обеспечение «реальной» безопасности не является первостепенным вопросом для руководства служб
- 14. Основная предпосылка Безопасность невозможна без порядка в ИТ Порядок в ИТ трудно навести без технических стандартов
- 15. Концепция Реальная безопасность Контроль технических политик Инвентаризация технических активов Контроль изменений, KPI Контроль защищенности
- 16. СИСТЕМА КОНТРОЛЯ ЗАЩИЩЕННОСТИ И СООТВЕТСТВИЯ ТЕХНИЧЕСКИМ ПОЛИТИКАМ MaxPatrol
- 17. Подход к «реальной безопасности» на базе MaxPatrol
- 18. ИНВЕНТАРИЗАЦИЯ ТЕХНИЧЕСКИХ АКТИВОВ
- 19. Инвентаризация. Внешний периметр: Определить перечень узлов и приложений Выявить нелигитимные службы (Web-сервера, сетевое оборудование) Инвентаризировать внешние
- 20. Инвентаризация. Собрать конфигурацию всех узлов сети: Рабочие станции (перечень установленного ПО, лицензионность ПО, локальные администраторы, внешние
- 21. КОНТРОЛЬ ЗАЩИЩЕННОСТИ
- 22. Контроль защищенности – 5 в одном Сетевой сканнер Network scanner Тестирование на проникновение Penetration test Сканер
- 23. Контроль защищенности Vulnerability management. Контроль управления уязвимостями. Порядка 15000 уязвимостей в Базе Знаний Ежедневное обновление БД
- 24. КОНТРОЛЬ ПОЛИТИК
- 25. MaxPatrol. База знаний Встроенные технические стандарты Cisco, Nortel… MS Windows, Active Directory, Exchange… Linux, Solaris,HP-UX… Microsoft
- 26. MaxPatrol. Технические политики
- 27. УПРАВЛЕНИЕ СООТВЕТСТВИЕМ
- 28. Контроль соблюдения стандартов Compliance management. Контроль соответствия стандартам. Определили технические стандарты для ключевых систем Согласовали их
- 29. Результат сканирования в режиме “Compliance”
- 30. Контроль эффективности. KPI Конфигурируемый набор метрик безопасности Метрики могут рассчитываться для различных групп узлов и подразделений
- 31. Центр контроля защищенности на основе MaxPatrol
- 33. Скачать презентацию






























Общая характеристика русской литературы первой половины XIX века
ranniy-vozrast-1-3-goda — копия
Портфель достижений для получения новых образовательных результатов по ФГОС
Двойственные картинки
Бредихин Николай Федорович 1919 – 1991гг.
Презентация на тему Предметно-развивающая среда группы "Радуга"
Оформление платья свободного кроя в комбинации техник тай-дай и каллиграфии
ИСПОЛЬЗОВАНИЕ АФОРИЗМОВ НА УРОКАХ ФИЗИЧЕСКОЙ КУЛЬТУРЫ
Мир животных Африки
ВВЕДЕНИЕ В МЕЖДУНАРОДНЫЙ БИЗНЕС.ГЛОБАЛИЗАЦИЯ РЫНКОВ
Сибирская язва
Итоговое повторение за курс 6 класса
Как заставить покупные ссылки помогать, а не препятствовать продвижению сайта
O Canada! Our home and native land!
Психоэмоциональное состояние учеников пятых классов
Анализ исполнения консолидированных бюджетов субъектов Уральского федерального округа в январе-марте 2010 года
Евгений Онегин А. С. Пушкина
Инклюзивный проект. Театр тишины
Состояние дорожного движения в России
Итоги новогоднего оформления домовладений, организаций и учреждений Граховского района
Унитазы Culto
Кемедегі жөндеу жұмыстары
Мыши:
Объекты управления (ОУ) в водоподготовке. (Тема 1.1)
Презентация на тему Пряжа и нити текстильные
Презентация на тему Правописание НЕ с существительными. Игра "Кто зоркий?"
ЗАРАЖЕНИЕ ВИРУСОМ ВИЧ ПРИ ОБМЕНЕ ИСПОЛЬЗОВАННЫМИ ИГЛАМИ В РОССИИ: РАСПРОСТРАНЕННОСТЬ, ПОВЕДЕНИЕ, СОЦИАЛЬНЫЕ ФАКТОРЫ И КОНТРОЛЬ Э
Зимние виды спорта