Содержание
- 2. О компании Positive Technologies Специализация компании – анализ и поиск уязвимостей компьютерных систем. Лицензиат ФСТЭК, ФСБ,
- 3. Клиенты компании
- 4. ПРАКТИКА АНАЛИЗА ЗАЩИЩЕННОСТИ
- 5. Наиболее вероятные пути проникновения Социальная инженерия в сочетании с уязвимостями рабочих мест пользователей Использование уязвимостей в
- 6. Люди и их рабочие места Письма с интересным заголовком Список увольняемых 2009 год.doc Премиальные выплаты.pdf 100
- 7. Защищенность Web-приложений 1,5 процента легальных сайтов в интернете взломано и используется для установки вредоносного ПО. Более
- 8. Наиболее часто используемые пароли в России По материалам исследований компании Positive Technologies: «Анализ проблем парольной защиты
- 9. Мировая статистика 74% инцидентов – результат внешних атак 83% атак не требовало высокой квалификации нарушителя В
- 10. В чем причина?
- 11. Признаки «бумажной безопасности» Отсутствует контроль настроек ИТ-систем. Политики реализованы только в виде регламентирующих документов. Как они
- 12. Прогнозирование угроз. Gartner - 2005 Год.
- 13. Резюме. Преобладание «бумажной» безопасности над реальной Обеспечение «реальной» безопасности не является первостепенным вопросом для руководства служб
- 14. Основная предпосылка Безопасность невозможна без порядка в ИТ Порядок в ИТ трудно навести без технических стандартов
- 15. Концепция Реальная безопасность Контроль технических политик Инвентаризация технических активов Контроль изменений, KPI Контроль защищенности
- 16. СИСТЕМА КОНТРОЛЯ ЗАЩИЩЕННОСТИ И СООТВЕТСТВИЯ ТЕХНИЧЕСКИМ ПОЛИТИКАМ MaxPatrol
- 17. Подход к «реальной безопасности» на базе MaxPatrol
- 18. ИНВЕНТАРИЗАЦИЯ ТЕХНИЧЕСКИХ АКТИВОВ
- 19. Инвентаризация. Внешний периметр: Определить перечень узлов и приложений Выявить нелигитимные службы (Web-сервера, сетевое оборудование) Инвентаризировать внешние
- 20. Инвентаризация. Собрать конфигурацию всех узлов сети: Рабочие станции (перечень установленного ПО, лицензионность ПО, локальные администраторы, внешние
- 21. КОНТРОЛЬ ЗАЩИЩЕННОСТИ
- 22. Контроль защищенности – 5 в одном Сетевой сканнер Network scanner Тестирование на проникновение Penetration test Сканер
- 23. Контроль защищенности Vulnerability management. Контроль управления уязвимостями. Порядка 15000 уязвимостей в Базе Знаний Ежедневное обновление БД
- 24. КОНТРОЛЬ ПОЛИТИК
- 25. MaxPatrol. База знаний Встроенные технические стандарты Cisco, Nortel… MS Windows, Active Directory, Exchange… Linux, Solaris,HP-UX… Microsoft
- 26. MaxPatrol. Технические политики
- 27. УПРАВЛЕНИЕ СООТВЕТСТВИЕМ
- 28. Контроль соблюдения стандартов Compliance management. Контроль соответствия стандартам. Определили технические стандарты для ключевых систем Согласовали их
- 29. Результат сканирования в режиме “Compliance”
- 30. Контроль эффективности. KPI Конфигурируемый набор метрик безопасности Метрики могут рассчитываться для различных групп узлов и подразделений
- 31. Центр контроля защищенности на основе MaxPatrol
- 33. Скачать презентацию






























Портфолио педагога
Студия LETIFATA ARTPLACE
Вдовин Д.А. ДП отчет
Трафальгарская площадь
Презентация на тему Углеводороды
Создание единой образовательной среды
Спортивный КВН
Родовые знаки Лиевых, тамги, тамга, тавро, дамыгъэ, дамыгъэхэр, дэмыгъэ, дэмыгъэхэр, тамыгъэ #history
Розничные рынки электрической энергии
Социо-игровые технологии как средство реализации образовательной области
Рынок автострахования в России. КАСКО
Презентация на тему Системы счисления
novosti
YTRON® ... все зависит от головки!
Презентация на тему Жизнь и творчество Федор Иванович Тютчев
Уникальный летний культурно-исторический лагерь Ұлы дала жастары
25-10-2022_10-18-45 (1)
VALTEC. Отдел проектирования. Подведение итогов
Помощь в подготовке к сдаче ЕГЭ (Единого государственного экзамена) и ГИА(Государственной итоговой аттестации)
Межамериканская региональная система международных отношений
Коммуникативная грамотность менеджмента:must have или бонус?
СЛИТНОЕ И РАЗДЕЛЬНОЕ НАПИСАНИЕ НЕВО ВСЕХ ЧАСТЯХ РЕЧИ
Кубизм
Приемы устного счета
Презентация на тему Солнечный свет и тепло на Земле
История развития железнодорожного транспорта
Куда идут налоги?
Эволюция биологических систем и проблема построения «сильного» (динамического) искусственного интеллекта