🗊vGate R2 Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru

Категория: Технологии
Нажмите для полного просмотра!
vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №1vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №2vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №3vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №4vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №5vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №6vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №7vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №8vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №9vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №10vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №11vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №12vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №13vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №14vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №15vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №16vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №17vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №18vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №19vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №20vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №21vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №22vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №23vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №24vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №25vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №26vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №27vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №28vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №29vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №30vGate R2  Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru, слайд №31

Содержание

Вы можете ознакомиться и скачать vGate R2 Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru. Презентация содержит 31 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





vGate R2
Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru
Описание слайда:
vGate R2 Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru

Слайд 2





Содержание
О компании «Код Безопасности»
Виртуализация и риски информационной безопасности
О продукте vGate R2
Описание слайда:
Содержание О компании «Код Безопасности» Виртуализация и риски информационной безопасности О продукте vGate R2

Слайд 3





О компании «Код Безопасности»
О компании «Код Безопасности»
Описание слайда:
О компании «Код Безопасности» О компании «Код Безопасности»

Слайд 4





О компании «Код Безопасности»
Российский разработчик программных и аппаратных средств для защиты информации
Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности
Лицензии ФСТЭК, ФСБ, Минобороны России
Более 2500 заказчиков  среди которых Администрация Президента РФ, Центральный Банк, ГАС «Выборы», Министерство финансов, ОАО «Вымпелком»
Описание слайда:
О компании «Код Безопасности» Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Лицензии ФСТЭК, ФСБ, Минобороны России Более 2500 заказчиков среди которых Администрация Президента РФ, Центральный Банк, ГАС «Выборы», Министерство финансов, ОАО «Вымпелком»

Слайд 5





Виртуализация и риски информационной безопасности
Виртуализация и риски информационной безопасности
Описание слайда:
Виртуализация и риски информационной безопасности Виртуализация и риски информационной безопасности

Слайд 6





От физической среды к виртуальной
Описание слайда:
От физической среды к виртуальной

Слайд 7





Виртуализация и риски
Описание слайда:
Виртуализация и риски

Слайд 8





Потеря данных через администратора – 
самый дорогой тип инцидента в ИБ 
В виртуальной среде нет проактивных средств контроля действий администратора
Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора
Описание слайда:
Потеря данных через администратора – самый дорогой тип инцидента в ИБ В виртуальной среде нет проактивных средств контроля действий администратора Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора

Слайд 9





Разделение полномочий
Описание слайда:
Разделение полномочий

Слайд 10





Разделение полномочий		
При возникновении инцидентов, в случае отсутствия разделения обвинен в потере данных будет только администратор ВИ
При разделении полномочий, он может показать, что его доступ был ограничен администратором безопасности, т.е. приобретает частичное алиби ограниченное предоставленным доступом (причем при помощи vGate, средства эффективность которого проверена регуляторами)
Описание слайда:
Разделение полномочий При возникновении инцидентов, в случае отсутствия разделения обвинен в потере данных будет только администратор ВИ При разделении полномочий, он может показать, что его доступ был ограничен администратором безопасности, т.е. приобретает частичное алиби ограниченное предоставленным доступом (причем при помощи vGate, средства эффективность которого проверена регуляторами)

Слайд 11





Лучшие практики ИБ для виртуальных сред
В каждом документе более 100 страниц настроек параметров безопасности
Описание слайда:
Лучшие практики ИБ для виртуальных сред В каждом документе более 100 страниц настроек параметров безопасности

Слайд 12





Как использовать лучшие практики ИБ?
Описание слайда:
Как использовать лучшие практики ИБ?

Слайд 13





О продукте vGate R2
О продукте vGate R2
Описание слайда:
О продукте vGate R2 О продукте vGate R2

Слайд 14





vGate R2: о продукте
Защита информации от утечек через специфические каналы среды виртуализации
Усиленная аутентификация и контроль доступа администраторов
Контроль изменений
Облегчает приведение в соответствие
Описание слайда:
vGate R2: о продукте Защита информации от утечек через специфические каналы среды виртуализации Усиленная аутентификация и контроль доступа администраторов Контроль изменений Облегчает приведение в соответствие

Слайд 15





Сертификаты vGate R2
Описание слайда:
Сертификаты vGate R2

Слайд 16





Защита от утечек информации через 
специфические каналы среды виртуализации
Контроль виртуальных 
	устройств
Контроль целостности и 
	доверенная загрузка 
	виртуальных машин
Контроль доступа 
	к элементам инфраструктуры
Запрет доступа администратора
	ВИ к данным виртуальных 
	машин
Описание слайда:
Защита от утечек информации через специфические каналы среды виртуализации Контроль виртуальных устройств Контроль целостности и доверенная загрузка виртуальных машин Контроль доступа к элементам инфраструктуры Запрет доступа администратора ВИ к данным виртуальных машин

Слайд 17





Разделение ролей и делегирование полномочий
Разделение ролей 
	для исключения 
	«суперпользователя»
Делегирование 
	административных 
	полномочий
Усиленная аутентификация 
	администраторов
Описание слайда:
Разделение ролей и делегирование полномочий Разделение ролей для исключения «суперпользователя» Делегирование административных полномочий Усиленная аутентификация администраторов

Слайд 18





Мандатное  управление доступом 
Создание логических групп и сфер администрирования
	через бизнес-категоризацию
Бухгалтерия
Коммерческий отдел
Отдел маркетинга и 
	рекламы
Отдел управления 
	персоналом
Отдел развития
Технический отдел
И так далее…
Описание слайда:
Мандатное управление доступом Создание логических групп и сфер администрирования через бизнес-категоризацию Бухгалтерия Коммерческий отдел Отдел маркетинга и рекламы Отдел управления персоналом Отдел развития Технический отдел И так далее…

Слайд 19





Метки конфиденциальности
Описание слайда:
Метки конфиденциальности

Слайд 20





Метки конфиденциальности
Описание слайда:
Метки конфиденциальности

Слайд 21





Управление и контроль над 
конфигурацией системы безопасности 
Создание корпоративной 
	политики ИБ на основе 
	готовых шаблонов
Автоматическое приведение 
	виртуальной инфраструктуры 
	в соответствие к политике ИБ
Контроль конфигурации
Получение отчетов о 
	соответствии отраслевым 
	стандартам и лучшим мировым 
	практикам
Описание слайда:
Управление и контроль над конфигурацией системы безопасности Создание корпоративной политики ИБ на основе готовых шаблонов Автоматическое приведение виртуальной инфраструктуры в соответствие к политике ИБ Контроль конфигурации Получение отчетов о соответствии отраслевым стандартам и лучшим мировым практикам

Слайд 22





Соответствие требованиям
Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия
VMware Security Hardening Best Practice
CIS VMware ESX Server 3.5 Benchmark
PCI DSS
СТО БР ИББС
ФЗ 152
ФСТЭК (для АС)
Описание слайда:
Соответствие требованиям Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security Hardening Best Practice CIS VMware ESX Server 3.5 Benchmark PCI DSS СТО БР ИББС ФЗ 152 ФСТЭК (для АС)

Слайд 23





Мониторинг событий и создание структурированных отчетов
Отчеты
Изменение конфигурации политик безопасности
Использование учётных записей VMware 
Мониторинг учётных записей vGate 
Проблемы с доверенной загрузкой ВМ 
Настройка правил сетевой безопасности
Настройки доступа к защищаемым 
	объектам 
Соответствие стандартам безопасности
Мониторинг событий
Регистрация попыток доступа к 
	инфраструктуре
Интеграция с SIEM-системами
Описание слайда:
Мониторинг событий и создание структурированных отчетов Отчеты Изменение конфигурации политик безопасности Использование учётных записей VMware Мониторинг учётных записей vGate Проблемы с доверенной загрузкой ВМ Настройка правил сетевой безопасности Настройки доступа к защищаемым объектам Соответствие стандартам безопасности Мониторинг событий Регистрация попыток доступа к инфраструктуре Интеграция с SIEM-системами

Слайд 24





Архитектура
Сервер авторизации 
Модули защиты                ESX-серверов
Модуль защиты     vCenter
Агент аутентификации администратора ВИ
Консоль управления администратора ИБ
Описание слайда:
Архитектура Сервер авторизации Модули защиты ESX-серверов Модуль защиты vCenter Агент аутентификации администратора ВИ Консоль управления администратора ИБ

Слайд 25





Схема развертывания
Описание слайда:
Схема развертывания

Слайд 26





Модель лицензирования
Право на использование Сервера авторизации vGate 
Право на использование vGate для защиты         ESX-серверов
Описание слайда:
Модель лицензирования Право на использование Сервера авторизации vGate Право на использование vGate для защиты ESX-серверов

Слайд 27





Техническая поддержка
Описание слайда:
Техническая поддержка

Слайд 28





Истории успеха
Описание слайда:
Истории успеха

Слайд 29





Дополнительные материалы
Описание слайда:
Дополнительные материалы

Слайд 30





vGate ROI Calculator
Описание слайда:
vGate ROI Calculator

Слайд 31





СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?
Описание слайда:
СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?



Похожие презентации
Mypresentation.ru
Загрузить презентацию