IBM SecurityIntelligence, Integration and ExpertiseОбзор основных перспектив и направлений развития решений ИБ и комплексный подход ИБМ
© 2012 IBM Corporation
Optimizing the World’s Infrastructure24 Октября 2012, Москва
Тихонова Оксана, руководитель направления по решениям IBM Security Systems R/CIS
2
Информационная безопасность: приоритеты, задачи и их решения
222
http://www.youtube.com/watch?v=Uelev4bgnmw
3
Информационная безопасность: приоритеты, задачи и их решения
333
Программа секции:12:00 — 12:30Обзор основных перспектив и направлений развития решений по информационной безопасности и комплексный подход IBMОксана Тихонова, руководитель направления по решениям по информационной безопасности, IBM EE/A
12:30 — 13:00Современные технологии для обеспечения безопасности современных тенденций: облака, мобильные устройства, социальные сети и бизнесМартин Боррет, Директор Института IBM по вопросам информационной безопасности, IBM GB (Великобритания)
13:00 — 13:30Защита облачных инфраструктур и обеспечение безопасности мобильного доступаМартин Боррет, Директор Института IBM по вопросам информационной безопасности, IBM GB (Великобритания)
13:30 — 14:00Информационная безопасность: тенденции и риски. Отчет исследовательской группы IBM X-Force за 2011 годФадли Яхая (Fadly Yahaya), ведущий консультант, эксперт по вопрсам обеспечения информационной безопасности, IBM Сингапур
14:00 — 15:00Обед
4
Информационная безопасность: приоритеты, задачи и их решения
444
Программа секции:
15:00 — 15:30Интеллектуальная безопасность как залог информационной безопасности предприятияДжозеф Скокич, лидер по развитию и стратегии решений по интеллектуальной безопасности, IBM USA (США)
15:30 — 16:00Обеспечение безопасности приложений - актуальный вопрос, комплексный подход к решениюСадаяппан Венкатеш, ведущий консультант по вопросам обеспечения информационной безопасности, IBM India (Индия)
16:00 — 16:30От реагирования на угрозы информационной безопасности к их предотвращениюФадли Яхая (Fadly Yahaya), ведущий консультант, эксперт по вопрсам обеспечения информационной безопасности, IBM Сингапур
16:30 — 17:00Обеспечение безопасности баз данных с помощью решений IBM GuardiumДжозеф Скокич, лидер по развитию и стратегии решений по интеллектуальной безопасности, IBM USA (США)
17:30 — 19:00Закрытие мероприятия и фуршет
5
Мир становиться все более …
5
Умные Цепочки Поставок
Умные Страны
Умная Розничная Торговля
Умное Управление
Водными Ресурсами Умная
Погода
Умные Энергетические
Сети
Умная Нефтедобыча
Умные Регионы
Умное Здравохранение
Умные системы Управления Движением
Умные Города
Умная Пищевая Промышленность
АВТОМАТИЗИРОВАННЫМ ВЗАИМОСВЯЗАННЫМ УМНЫМ
66
“Умная Планета” ставит новые вызовы к системам безопасности
77
ВЗРЫВНОЙ РОСТ КОЛИЧЕСТВА ДАННЫХПришло время “Больших Данных” – информации в цифре становится больше с каждым днем – и доступ к ней становится легче через приложения из любой точки Мира
ВЗРЫВНОЙ РОСТ КОЛИЧЕСТВА ДАННЫХПришло время “Больших Данных” – информации в цифре становится больше с каждым днем – и доступ к ней становится легче через приложения из любой точки Мира
8
“ВСЕ СТАЛО ВЕЗДЕ”Продолжается движение бизнеса к использованию новых платформ , включая “облака”, виртуализацию, мобильность, бизнес в социальных сетях и многое другое
“ВСЕ СТАЛО ВЕЗДЕ”Продолжается движение бизнеса к использованию новых платформ , включая “облака”, виртуализацию, мобильность, бизнес в социальных сетях и многое другое
9
МОБИЛЬНОСТЬС ростом количества сотрудников , использующих мобильные устройства, безопасность и управление выходят на первое место. Защита критических данных, выбор мобильных устройств, управление конечными точками, защита от утраты мобильного устройства – все это становиться ключевыми задачами .
МОБИЛЬНОСТЬС ростом количества сотрудников , использующих мобильные устройства, безопасность и управление выходят на первое место. Защита критических данных, выбор мобильных устройств, управление конечными точками, защита от утраты мобильного устройства – все это становиться ключевыми задачами .
10
ИЗОЩРЕННОСТЬ АТАКХарактер атак изменился! Все больше атак происходит на уровень приложений. По данным X-Force , из 4.923 уязвимостей найденных за прошлый год, 53.9% найдены на уровне приложений и 73% не имеют патчей! Скорость и ловкость атак увеличились в сочетании с новыми мотивациями кибер –преступности (например поддержка террора)
ИЗОЩРЕННОСТЬ АТАКХарактер атак изменился! Все больше атак происходит на уровень приложений. По данным X-Force , из 4.923 уязвимостей найденных за прошлый год, 53.9% найдены на уровне приложений и 73% не имеют патчей! Скорость и ловкость атак увеличились в сочетании с новыми мотивациями кибер –преступности (например поддержка террора)
11
ВНУТРЕННИЕ УГРОЗЫБудут продолжать нарастать. Организации должны найти новые способы обезопасить себя от внутренних угроз.
ВНУТРЕННИЕ УГРОЗЫБудут продолжать нарастать. Организации должны найти новые способы обезопасить себя от внутренних угроз.
12
ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕУсиление акцента на соответствие требований в области обеспечения безопасности, защиты критической инфраструктуры, конфиденциальности создает новые сложности.
ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕУсиление акцента на соответствие требований в области обеспечения безопасности, защиты критической инфраструктуры, конфиденциальности создает новые сложности.
13
Virtualization
Cloud Computing
ИННОВАЦИИБезопасность превращается из сдерживающего фактора (тормоза) в один из главных элементов при внедрении инновационных технологий, таких как облачные вычисления, социальные сети и виртуализация.
ИННОВАЦИИБезопасность превращается из сдерживающего фактора (тормоза) в один из главных элементов при внедрении инновационных технологий, таких как облачные вычисления, социальные сети и виртуализация.
1414
Угрозы в области Информационной Безопасности ускоряются
15
2011 – Год целенаправленных атак
15
IBM Security X-Force® 2011 Midyear Trend and Risk Report September 2011
Тип Атаки
SQL инъекция
URL Манипуляция
Фишинг
Софт 3х сторон
DDoS
Secure ID
Неизвестные
Март Апрель Май Июнь Июль АвгустФевраль
Sony
Epsilon
L3 Communications Sony BMG
Greece
US Senate NATO
AZ Police
TurkishGovernment
SK Communications
Korea
Monsanto
RSAHB Gary
NintendoBrazilGov.
Lockheed Martin
Vanguard Defense
Booz Allen
Hamilton
PBS
PBS
SOCA
Malaysian Gov. Site Peru
Special Police
Gmail Accounts
Spanish Nat. Police
Citigroup
Sega
Fox News X-Factor
Italy PM Site
IMF
Northrop Grumman
Bethesda Software
Размер круга оценивает относительное влияние ущерба
16
Мотивация и изощренность быстро развивается
16
Неприятель
Мотив Ущерб / Влияние на Жизнь и Имущество
Государственная Безопасность
Прибыль
Шпионаж, Полит. активизм
Месть
Любопытство Script-kiddies или хакеры
Инсайдеры, используют внутреннюю информацию
Организованная преступность
Конкуренты, хактивисты
Группировки
17
Бизнес Результаты
Sony оценивает свои потери в $1 Миллиард – $171 Мил/ 100 клиентов
Цепочка Поставщиков
Утечка из Epsilon влияет на 100 других националь-ных брендов
Судебные Иски
TJX оценивает ущерб в $150Мил на урегулирование иска о распростра-нении инфо о кредитных и дебетовых картах
Ущерб Хактивизма
Деятель-ность Lulzsec принесла ущерб Nintendo, CIA, PBS, UK NHS, UK SOCA, Sony …
Аудиторские Риски
Zurich Insurance оштрафован на £2.275M ($3.8M) за утрату и раскрытие 46 тысяч записей о клиентах
Имидж Бренда
Нарушения ведут к раскрытию данных 24тысяч частных банковских клиентов
Информационная Безопасность стала темой для совета директоров17
1818
Стратегия IBM в области ИБ
19
Решение проблемы безопасности является сложной, четырехмерной головоломкой
Персона и Идентификация
Данные и Информация
Приложения и Процессы
Инфраструктура (сеть, сервер,
конечные точки)
Employees Hackers Outsourcers Suppliers
Systems applications
Web applications Web 2.0 Mobile apps
Structured Unstructured At rest In motion
Защиты только периметра недостаточно - точечные продукты не обеспечивают полную защиту предприятия
Consultants Terrorists Customers
20
В этой новой реальности, организациям нужен новый “умный” взгляд на свою защищенность
Security
Intelligence
Proficient
Проактивный
Ав
том
ати
чес
киВ
руч
ную
РеагирующийProficient
Basic
Optimized
ОптимизированнаяОрганизации используют интеллектуальную и автоматизированную аналитику для всеобщего прогресса компании в области ИТ и ИБ
ОпытнаяИнформационная безопасность часть ИТ инфраструктуры и бизнес процессов
БазоваяОрганизации
устанавливают защиту
периметра, которая
регулирует доступ и
предоставляет инфо в отчеты
21
IBM Security: Интеллект, интеграция и экспертиза во всех сегментах ИБ
Интеллект ● Интеграция ● ЭкспертизаИнтеллект ● Интеграция ● Экспертиза
Полное покрытие основных задач ИБ
Более 6 тысяч инженеров и консультантов в области ИБ
Отмеченное наградами исследовательское подразделение X-Force®
Крупнейшая база данных уязвимостей в отрасли
IBM Security Systems
22
IBMEcosystems
SIPP(3rd party)
IBMEcosystems
SIPP(3rd party)
Интеллект: Передовые решения и услуги во всех сегментах
23
8 Центров управления
9 центров исследования
20000+ устройств под
контролем
3700+ клиентов на управлении
9 млрд + событий
ежедневно
У IBM есть экспертиза как на глобальном уровне, так и на уровне каждой страны, позволяющая предлагать решения по
безопасности, отвечающие всем современным тенденциям.
Экспертиза: Непревзойденная, глобальная экспертиза
133страны под контролем
Центры Управления
Центры Исследования
Центры разработки решений
Институт передовых отраслей безопасности
24
Интеграция: Повышает общую безопасность предприятия, уменьшает сложность внедряемых решений
Повышает Точность и Осведомленность
Корреляция между всеми доменами безопасности в режиме реального времени
X-Force® Research информация о глобальных угрозах в режиме реального времени
Централизованный контроль деятельности и управление журналами (мониторинг активности пользователей, баз данных, конечных точек …)
Простота в управлении
Автоматизированная отчетность через единую консоль
Возможности углубленного анализа всей информации
Автоматическая передача результатов сканирования с различных систем в консоль SIEM
Снижение затрат и сложности
Быстрое внедрение, минимум затрат на управление
системой
Снижение совокупной стоимости владения
Повышает Точность и Осведомленность
Корреляция между всеми доменами безопасности в режиме реального времени
X-Force® Research информация о глобальных угрозах в режиме реального времени
Централизованный контроль деятельности и управление журналами (мониторинг активности пользователей, баз данных, конечных точек …)
Простота в управлении
Автоматизированная отчетность через единую консоль
Возможности углубленного анализа всей информации
Автоматическая передача результатов сканирования с различных систем в консоль SIEM
Снижение затрат и сложности
Быстрое внедрение, минимум затрат на управление
системой
Снижение совокупной стоимости владения
25
Аналитика и Исследования
Персона и Идентификация
Данные и Информация
Приложения и Процессы
Инфраструктура (сеть, сервер,
конечные точки)
Интеллектуальные решения обеспечивают ДНК для безопасности Умной Планеты
2626
IBM помогает клиентам решать сложные проблемы безопасности
27
ibm.com/security
© Copyright IBM Corporation 2012. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
28
Acknowledgements, disclaimers and trademarks
© Copyright IBM Corporation 2012. All rights reserved.
The information contained in this publication is provided for informational purposes only. While efforts were made to verify the completeness and accuracy of the information contained in this publication, it is provided AS IS without warranty of any kind, express or implied. In addition, this information is based on IBM’s current product plans and strategy, which are subject to change by IBM without notice. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, this publication or any other materials. Nothing contained in this publication is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software.
References in this publication to IBM products, programs or services do not imply that they will be made available in all countries in which IBM operates. Product release dates and/or capabilities referenced in this presentation may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. Nothing contained in these materials is intended to, nor shall have the effect of, stating or implying that any activities undertaken by you will result in any specific sales, revenue growth, savings or other results. All statements regarding IBM future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only.
Information concerning non-IBM products and services was obtained from a supplier of those products and services. IBM has not tested these products or services and cannot confirm the accuracy of performance, compatibility, or any other claims related to non-IBM products and services. Questions on the capabilities of non-IBM products and services should be addressed to the supplier of those products and services.
All customer examples cited or described are presented as illustrations of the manner in which some customers have used IBM products and the results they may have achieved. Actual environmental costs and performance characteristics may vary by customer and will vary depending on individual customer configurations and conditions. Nothing contained in these materials is intended to, nor shall have the effect of, stating or implying that any activities undertaken by you will result in any specific sales, revenue growth or other results.
Prices are suggested U.S. list prices and are subject to change without notice. Starting price may not include a hard drive, operating system or other features. Contact your IBM representative or Business Partner for the most current pricing in your geography.
IBM, the IBM logo, ibm.com, Tivoli, the Tivoli logo, Tivoli Enterprise Console, Tivoli Storage Manager FastBack, and other IBM products and services are trademarks or registered trademarks of International Business Machines Corporation in the United States, other countries, or both. If these and other IBM trademarked terms are marked on their first occurrence in this information with a trademark symbol (® or ™), these symbols indicate U.S. registered or common law trademarks owned by IBM at the time this information was published. Such trademarks may also be registered or common law trademarks in other countries. A current list of IBM trademarks is available on the Web at "Copyright and trademark information" at ibm.com/legal/copytrade.shtml