Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.

Содержание

Слайд 2

Компания «SOFTAKS»

Основана в 2006 году
Основная специализация: информационная безопасность
Опытные сертифицированные специалисты
Наличие сертификации ФСТЭК.
Сертификат

Компания «SOFTAKS» Основана в 2006 году Основная специализация: информационная безопасность Опытные сертифицированные
Газпромсерт
Членство в European Business Congress

Слайд 3

НАШИ ПАРТНЕРЫ

НАШИ ПАРТНЕРЫ

Слайд 4

НАШИ КЛИЕНТЫ

НАШИ КЛИЕНТЫ

Слайд 5

Сервисы представляемые компанией «СОФТАКС»

Проведение аудита уже имеющихся систем защиты
Обеспечит соответствие

Сервисы представляемые компанией «СОФТАКС» Проведение аудита уже имеющихся систем защиты Обеспечит соответствие
информационной системы компании требованиям международных и локальных законов, стандартов и нормативных актов
Предпродажная консультация
Разработка технической документации
Комплексное решение
Разработка концепций перехода на новые версии ПО
Внедрение
Обучение сотрудников (для поддержания систем в рабочем состоянии)
Поддержка клиентов
VIP – поддержка

Слайд 6

Что должен знать руководитель предприятия о краже информации

Копирование на сменные носители
Пересылка по

Что должен знать руководитель предприятия о краже информации Копирование на сменные носители
электронной почте
Использование доступа в Сеть (web-mail, блоги, мессенджеры и т.д.)
Печать и вынос твердой копии
Физический вынос резервных копий

Слайд 7

КАКИЕ ОБЪЕКТЫ НАДО ЗАЩИЩАТЬ В СИСТЕМЕ

Стратегические данные
Клиентская база
Интеллектуальная собственность
Тактические данные
Документооборот
Документное/файловое

КАКИЕ ОБЪЕКТЫ НАДО ЗАЩИЩАТЬ В СИСТЕМЕ Стратегические данные Клиентская база Интеллектуальная собственность
хранилище
Оперативные данные
Текущая переписка

Слайд 8

ЗАДАЧА ОДНА-ЗАЩИТА ИНФОРМАЦИИ,
РЕШЕНИЙ ПО ЗАЩИТЕ МНОГО И У КАЖДОГО СВОЕ


ЗАДАЧА ОДНА-ЗАЩИТА ИНФОРМАЦИИ, РЕШЕНИЙ ПО ЗАЩИТЕ МНОГО И У КАЖДОГО СВОЕ Политика
Политика информационной безопасности компании
Антивирусное решение
Аутентификация пользователя в системе
Шифрование данных
Мониторинг/контроль за конфиденциальными документами
Мониторинг интернет пространства

Слайд 9

Периметры защиты

Интернет

Периметры защиты Интернет

Слайд 10

Вердикт: •Разрешить •Блокировать

Cisco IronPort

InfoWatch Traffic Monitor

Контент HTTP, HTTPS

Интеграция

Вердикт: •Разрешить •Блокировать Cisco IronPort InfoWatch Traffic Monitor Контент HTTP, HTTPS Интеграция с единой консолью управления
с единой консолью управления

Слайд 11

BlueCoat Systems
Aladdin eSafe

Интеграция с единой консолью управления

BlueCoat Systems Aladdin eSafe Интеграция с единой консолью управления

Слайд 12

Чему должно отвечать DLP решение на стадиях жизненного цикла

на стадии ввода в

Чему должно отвечать DLP решение на стадиях жизненного цикла на стадии ввода
действие:
обеспечение инвариантности проектных решений к изменениям в технических и лицензионных политиках производителей
на стадии эксплуатации:
поддержка единого уровня методического и организационного обеспечения DLP решения
формирование единой политики сервисного обслуживания и обновления элементов DLP
на стадии модернизации:
при изменении числа объектов защиты или субъектов доступа – масштабирование DLP путем изменения состава дополнительных компонентов, либо путем замены программно-аппаратного обеспечения
при изменении требований по составу и реализации функций, задач подсистем DLP позволяют расширить перечень выполняемых функций, задач путем изменения состава дополнительных компонентов DLP
при завершении использования – замена отдельного компонента DLP не требует пересмотра конфигурации системы защиты информации

Слайд 13

ЧТО ЖЕ ВЫБРАТЬ?

Типового решения нет, нужно идти от задачи
Необходимо определить потребности бизнеса

ЧТО ЖЕ ВЫБРАТЬ? Типового решения нет, нужно идти от задачи Необходимо определить
и выработать подход к решению
Провести анализ конфиденциальной информации
Выделить области наибольшей чувствительности для бизнеса
Определить параметры пилотного внедрения
Развернуть пилот и оценить его результаты
Составить план развития решения и т.д.
БЕЗ ЭКСПЕРТИЗЫ НЕ ОБОЙТИСЬ
Имя файла: Внедрение-систем-мониторинга-и-защиты-информации-Информация-–-это-своеобразный-товар,-как-правило,-весьма-ценный..pptx
Количество просмотров: 106
Количество скачиваний: 0