Содержание

Слайд 2

Вместо вступления


Вместо вступления

Слайд 3

Основные тенденции в области цифровых угроз

Рост числа угроз
При этом сложность зловредов

Основные тенденции в области цифровых угроз Рост числа угроз При этом сложность
неуклонно возрастает
Уязвимости – главный путь осуществления атак
Плюс социальная инженерия
Атаки не только на Windows!
Основная цель: кража информации или создание ботнетов
В результате – получение прибыли

Слайд 4

Основные тенденции в области цифровых угроз

Вектор атак смещается в сторону корпоративных

Основные тенденции в области цифровых угроз Вектор атак смещается в сторону корпоративных
пользователей, государственных органов и промышленных объектов
Основные цели: кража конфиденциальной информации, выведение из строя сегментов корпоративной сети, шантаж, шпионаж

Слайд 5

Проникновение

Извне

Изнутри

через браузер
через другие Интернет-службы (email, instant messenger, и др.)
используя уязвимости ПО
используя

Проникновение Извне Изнутри через браузер через другие Интернет-службы (email, instant messenger, и
социальную инженерию

через зараженные устройства (съемные диски, мобильные устройства)
используя соц. инженерию
с помощью инсайдеров

Слайд 6

Уязвимости – бич современных информационных систем

Новые уязвимости появляются ежедневно
Патчи появляются с большой

Уязвимости – бич современных информационных систем Новые уязвимости появляются ежедневно Патчи появляются
задержкой
Да и не все их инсталлируют
Уязвимости - они повсюду!

Слайд 7

Мобильные устройства: у каждого с собой?

Использование зловредами классической» схемы коммуникации с использованием

Мобильные устройства: у каждого с собой? Использование зловредами классической» схемы коммуникации с
командного центра;
Сообщения системы безопасности, появляющиеся в момент запуска и установки любого приложения, в абсолютном большинстве случаев пользователем игнорируются;
Существует возможность обхода систем контроля приложений

Deja vu?

Слайд 8

Выводы

Нет оснований рассчитывать на то, что в ближайшем будущем ситуация с кибер-преступностью

Выводы Нет оснований рассчитывать на то, что в ближайшем будущем ситуация с
изменится к лучшему
Очевидно, что Интернет-преступлений будет все больше и больше

Слайд 9

Что делать?

Что делать?

Слайд 10

Базовые правила безопасности

Информирование сотрудников об актуальных угрозах
Принуждение использовать безопасные пароли
Принуждение к регулярной

Базовые правила безопасности Информирование сотрудников об актуальных угрозах Принуждение использовать безопасные пароли
смене паролей
Использование защищенных протоколов
Максимальное ограничение привилегий сотрудников
Регулярное обновление серверных систем
Регулярное обновление ПО на рабочих станциях
Проведение тестов на проникновение в инфрастуктуру
Использование комплексных решений защиты

Для сотрудников и системных администраторов

Слайд 11

Kaspersky Endpoint Security 8 для Windows

Kaspersky Endpoint Security 8 для Windows

Слайд 12

Kaspersky Endpoint Security 8 для Windows

Защита рабочих мест
Сигнатурный анализ
Проактивная защита
Облачная защита

Kaspersky Endpoint Security 8 для Windows Защита рабочих мест Сигнатурный анализ Проактивная
(Kaspersky Security Network)
Контроль рабочих мест
Контроль программ
Контроль устройств
Веб-Контроль

Защита от угроз сегодняшнего и завтрашнего дня

Слайд 13

Kaspersky Security Network (KSN)

Облачная репутационная база
Информация о 3 миллиардах объектов
Мгновенное детектирование угроз

Kaspersky Security Network (KSN) Облачная репутационная база Информация о 3 миллиардах объектов
и быстрое реагирование
Минимальный риск ложных срабатываний

Слайд 14

Контроль программ

Категоризация программ и белые списки
Контроль запуска программ
Контроль активности программ
Мониторинг уязвимостей

Контроль

Категоризация

Проверка

Политики

Контроль программ Категоризация программ и белые списки Контроль запуска программ Контроль активности

Слайд 15

Категоризация программ и белые списки

Предустановленные KL-категории
созданные специалистами «Лаборатории Касперского»
Собственные категории
созданные администратором
Локальный и

Категоризация программ и белые списки Предустановленные KL-категории созданные специалистами «Лаборатории Касперского» Собственные
облачный белые списки
Непрерывный мониторинг

Категоризация

Слайд 16

Контроль запуска программ

Аудит запуска программ
Разрешение и блокирование по белым спискам и категориям
Интеграция

Контроль запуска программ Аудит запуска программ Разрешение и блокирование по белым спискам
с Active Directory
Экономия сетевых ресурсов

Контроль

Слайд 17

Контроль активности программ

Применение правил к запущенным программам
Автоматическое распределение программ по группам:
Доверенные
Слабые

Контроль активности программ Применение правил к запущенным программам Автоматическое распределение программ по
ограничения
Сильные ограничения
Недоверенные
Выбор политики в зависимости от присвоенной категории и группы
Ограничение работы программ с:
реестром
ресурсами системы
данными пользователя
Снижение вероятности использования в сети нежелательного ПО

Политики

Слайд 18

Мониторинг уязвимостей

Проверка программ на наличие уязвимостей
3 источника данных:
база уязвимостей компании Secunia
список уязвимостей

Мониторинг уязвимостей Проверка программ на наличие уязвимостей 3 источника данных: база уязвимостей
приложений Microsoft
список уязвимостей, составленный специалистами «Лаборатории Касперского»
Задачи мониторинга:
информация
предупреждение
«первая помощь»
Повышение надежности защиты

Проверка

Слайд 19

Гранулярный контроль устройств

Ограничение доступа к подключаемым устройствам
внешние жесткие диски и другие накопители,

Гранулярный контроль устройств Ограничение доступа к подключаемым устройствам внешние жесткие диски и
модемы, принтеры
Ограничение доступа по:
Типу устройства
Способу подключения (шине)
Серийному номеру
Поддержка идентификаторов устройств
Настройка расписания для применения правил

Слайд 20

Веб-Контроль

Аудит использования веб-ресурсов
Политики доступа к веб-ресурсам:
Разрешение, запрещение или ограничение доступа
Расписание применения

Веб-Контроль Аудит использования веб-ресурсов Политики доступа к веб-ресурсам: Разрешение, запрещение или ограничение
политик
Интеграция с Active Directory
Правила доступа к веб-ресурсам по параметрам
Тестирование правил
Интеграция с KSN: использование репутационных сервисов для проверки ссылок

Слайд 21

Другие улучшения

Улучшенная защита и лечение заражений
Мониторинг системы
Технология обновляемых шаблонов опасного поведения (BSS,

Другие улучшения Улучшенная защита и лечение заражений Мониторинг системы Технология обновляемых шаблонов
Behavior Stream Signatures)
Откат вредоносных действий
Улучшенный сетевой экран
Система обнаружения вторжений (IDS)
Поддержка исключений по IP-адресам
Проверка трафика по протоколам:
IRC
Mail.Ru
AIM

Слайд 22

Функциональные возможности в защите рабочих станций и файловых серверов

Новинка

Новинка

Функциональные возможности в защите рабочих станций и файловых серверов Новинка Новинка

Слайд 23

Kaspersky Security Center

Kaspersky Security Center

Слайд 24

Kaspersky Security Center

Управление виртуальными машинами VMware
Создание виртуальных Сервером администрирования
Инвентаризация программных и

Kaspersky Security Center Управление виртуальными машинами VMware Создание виртуальных Сервером администрирования Инвентаризация
аппаратных средств
Поиск уязвимостей
Служба KSN Proxy
Веб-консоль

Новые возможности

Слайд 25

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center

Ключевые и преимущества

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center Ключевые и преимущества

Слайд 26

Ключевые преимущества: Kaspersky Endpoint Security 8 для Windows

Усиленная защита благодаря сочетанию проактивных, сигнатурных

Ключевые преимущества: Kaspersky Endpoint Security 8 для Windows Усиленная защита благодаря сочетанию
и облачных технологий
Минимальный риск ложных срабатываний
Мощные инструменты для контроля рабочего места:
контроль устройств
веб-контроль
контроль запуска программ
контроль активности программ / белые списки
Полная интеграция с Kaspersky Security Center 9

Слайд 27

Ключевые преимущества: Kaspersky Security Center

Централизованное управление комплексной системой защиты
Оперативное развертывание системы защиты
Поддержка иерархической

Ключевые преимущества: Kaspersky Security Center Централизованное управление комплексной системой защиты Оперативное развертывание
структуры управления
Специальные политики для мобильных пользователей
Просмотр состояния защиты при помощи веб-консоли
Информационные панели и система отчетов
Поддержка мультиплатформенных сред
Автоматическая поддержка жизненного цикла виртуальных машин
Имя файла: Защита.pptx
Количество просмотров: 124
Количество скачиваний: 0