Как обеспечить информационную и физическую безопасность своего бизнеса? Об этом на практической конференции «Безопасность. Информационная & Физическая», организованной CTI совместно с Cisco, рассказали специалисты этих компаний. В частности, руководитель направления «информационная безопасность» компании CTI Максим Лукин рассказал о комплексном подходе в сфере обеспечения защиты данных. В первой части выступления докладчик обратил внимания на актуальность проблемы. Лукин привел конкретные примеры: фишинговая схема по взлому банковских систем в Казани обернулась убытками для банков в размере более 10 млн. руб. В 2011 году мошенники украли из платежных терминалов и электронных кошельков более 10 млн. руб. На конкретном примере были продемонстрированы методы обнаружения и эксплуатации уязвимостей, которые могут привести к нарушению доступности информационных систем и получению несанкционированного доступа.
Границы сетевой инфраструктуры современных предприятий становятся все более размытыми, это обусловлено требованиями бизнеса, изменением среды ведения бизнеса. В этой связи необходимо защищать все устройства доступа к сетевой инфраструктуре: планшетные компьютеры, смартфоны, ПК. А так же данные в «облаке», среды ЦОД и виртуализации, подчеркнул Лукин. Защита устройств доступа включает в себя задаче по идентификации принадлежности устройств доступа к корпоративным устройствам и контроля за установленным ПО. Решение Cisco Identity Service Engine позволяет обеспечить гибкий контроль доступа к сетевой инфраструктуре предприятия с учетом контекста. Корпоративный пользователь с планшетного компьютера может получить гостевой доступ к сети, а корпоративного ПК с установленными средствами защиты полный доступ. Задача обеспечения ИБ предприятия является комплексной и многоуровневой. Лучшим подходом, который позволяет построить эффективную систему обеспечения ИБ, экономически обосновать инвестиции информационную безопасность анализ рисков. Риск-ориентированный подход лежит в основе современного корпоративного управления. Оценка рисков позволяет принимать осознанные решения, правильно выбирая механизмы защиты и расставляя приоритеты. Почему следует внедрять решения Cisco? Максим дал конкретный ответ на этот вопрос. Дело в том, что только пользователи решений Cisco могут получить не единичные решения, а комплексную систему обеспечения ИБ, проработанные протестированные специалистами Cisco дизайны систем защиты.. Это приводит к снижению сложности, повышению уровня защищенности и обеспечивает выполнение согласованных политик безопасности с учетом контекста в масштабах всей ИТ инфраструктуры. Кроме этого, у Cisco есть уникальные интеллектуальные решения для обнаружения угроз следующего поколения и защиты от них. «Я уверен: информационная безопасность – это комплексная задача, решение которой направлено на защиту интересов бизнеса в информационной сфере от внешних и внутренних угроз. А управление рисками и следование лучшим практикам обеспечат высокий уровень ИБ», — рассказал Лукин. В следующем своем докладе Максим рассказал о вопросах идентификации и контроле доступа и о решениях Cisco ISE в этой сфере. Слушателям так же было рассказано о практике внедрения систем контроля доступа.
Коллеги Максима, сотрудники CTI, рассказали о других аспектах внедрения систем информационной и физической безопасности. Инженер CTI Сергей Тулинов дал обзор Cisco IronPort для защиты E-mail и WEB приложений. Виталий Порохненко сделал доклад о практике защиты для Wi-Fi. В заключении, менеджер Cisco по развитию бизнеса по направлению физической безопасности Дмитрий Медведев (SBDM Physical Security) рассказал о новейших разработках в сфере физической безопасности. Среди них – новое в сфере видеоаналитики и визуального анализа (с использование интеллектуальная камер Cisco).
Все доклады были представлены в виде практикума, с конкретными примерами и решениями, которые способны повысить точность, эффективность и своевременность внедрения средств безопасности в любой организации.
… [Trackback]
[…] Find More Information here on that Topic: portaltele.com.ua/news/technology/2012-04-05-08-52-34.html […]