Система безопасности

Содержание

Слайд 2

О компании Tenable

Состав команды разработчиков и топ-менеджмента

Основана в 2002 году
Создана система мониторинга

О компании Tenable Состав команды разработчиков и топ-менеджмента Основана в 2002 году
масштаба крупных предприятий
Создан сетевой сканер уязвимостей Nessus scanner
Частная компания без государственных инвестиций
Входит в число крупных компаний которые обеспечивают поставку решений по ИБ для Nasa, Министерства обороны США, ряда Европейских Банков, федеральных органов власти Европы
Компания успешно развивает свой бизнес

Ron Gula, CEO/CTO

Совладелец компании
Автор системы обнаружения атак Dragon IDS

Jack Huffard, President/COO

Совладелец компании

Renaud Deraison, CRO

Совладелец компании
Автор сетевого сканера Nessus

Marcus J. Ranum, CSO

Совладелец компании
Разработчик решений для МЭ, VPN и систем обнаружения атак

Слайд 3

Решения уровня масштаба предприятий

Решения уровня масштаба предприятий

Слайд 4

Взаимодействие данных в Системе

Филиал 1

Филиал 2

Филиал 3

Пассивный сканер (PVS) – обнаружение аномалий

Взаимодействие данных в Системе Филиал 1 Филиал 2 Филиал 3 Пассивный сканер
в трафике

Система корреляции логов событий и их агрегации (LCE)

Сканеры Nessus в объектах предприятия (сканирование)

Центр безопасности на базе
Sесurity Center.

Слайд 5

Optional Slides

Архитектура системы

Optional Slides Архитектура системы

Слайд 6

Признаный в мире продукт в области ИБ

Признаный в мире продукт в области ИБ

Слайд 7

Концепция единой системы безопасности

Компания Tenable впервые предложила концепцию системы безопасности состоящей из

Концепция единой системы безопасности Компания Tenable впервые предложила концепцию системы безопасности состоящей
трех составляющих

Мониторинг уязвимости в режиме реального времени используется комбинация данных полученных в результате активного и пассивного сканирования
Критические событиям использован механизм корреляции логов и событий
Мониторинг соответствия стандартам использован механизм аудита конфигураций и профилей настроек систем

Слайд 8

В чем уникальность решения от Tenable
Концепция объединенной безопасности от Tenable отличается от

В чем уникальность решения от Tenable Концепция объединенной безопасности от Tenable отличается
других продуктов на рынке именно возможностью комбинацией любого решения по наличию модулей или использовать одно единое решение для всех задач.
Гибкая ценовая политика на рынке позволяет строить систему существенно дешевле по стоимости чем у конкурентов

Слайд 9

Гибкое управление предприятием

Филиал 1

Филиал 2

Руководство

Гибкое управление предприятием Филиал 1 Филиал 2 Руководство

Слайд 10

Аудит систем

ИспользованиеWindows Domain Credentials
Cisco SNMP
Unix Secure Shell/Elevated Su/Sudo

UNIX, Windows & Cisco

Обнаружение неактуальных

Аудит систем ИспользованиеWindows Domain Credentials Cisco SNMP Unix Secure Shell/Elevated Su/Sudo UNIX,
патчей
Аккуратное сканирование
Отражение результата
Работа с .dll, .exe & MD5 файлами

Проверка обновлений

Механизм WMI позволяет:
Получать информацию о системе
Сохранять данные по NIC
Сохранять историю использования USB устройств
Проверять лицензионное ли ПО
Производить проверки ОС по WMI

Опрос по WMI

Слайд 11

SecurityCenter и аудита соответствия систем.

Политки
Tenable

Своя
Политика

MS .inf файл Политик
от Microsoft

*nix Config.
И

SecurityCenter и аудита соответствия систем. Политки Tenable Своя Политика MS .inf файл
Audit
файлы

C to A Tool

Nessus через консоль SecurityCenter использует файлы проверки конфигураций
Файлы “.audit” проверяют политику настройки систем на соответствие локальной или глобальной политикам ИБ
Результаты проверки отображаются в консоли SecurityCenter как «успешно»”, “неуспешноl” or “недоступно”
Аутентификация типа AGENT-LESS
26 сертифицированных шаблонов от CIS

Аудит UNIX & Windows

Средства поддержки файлов *nix
Создание своих файлов аудита для анализа конфигурационных файлов *nix
Проверка контрольных сумм файлов MD5
Проверка текстовых файлов логов и журналов по содержимому из таких систем как Snort, Apache, межсетевые экраны и других

От класса C до класса A

Scan management for applying the right audit to the correct asset group
Reporting on compliant or non-compliant devices by asset group
Management of credentials required to perform the audit testing
Required use of Nessus 3.x or above

Управление в SecurityCenter

Разные источники для аудита

Слайд 12

Ролевая модель доступа

Пользователь SecurityCenter ограничен в рамках организации по анализу состояния ИБ,

Ролевая модель доступа Пользователь SecurityCenter ограничен в рамках организации по анализу состояния
событий IDS и логов при авторизации.

Слайд 14

Training Delivery Methods

For more information, please visit: www.tenable.com/training
All costs are per person,

Training Delivery Methods For more information, please visit: www.tenable.com/training All costs are per person, per day
per day

Слайд 15

Примеры
Раздел PCI (1-12)
Стандарт FISMA
Cобытия ИБ
Мониторинг Web
Логи для IT службы
Логи CERT
Стандарт

Примеры Раздел PCI (1-12) Стандарт FISMA Cобытия ИБ Мониторинг Web Логи для
ISO
Логи по SCADA

Настраиваемый персональный рабочий стол, оповещения и отчетность в Security Center 4.2

Имя файла: Система-безопасности.pptx
Количество просмотров: 136
Количество скачиваний: 0