+ All Categories
Home > Documents > Presentation Title Goes Here - IBM...3 Информационная безопасность:...

Presentation Title Goes Here - IBM...3 Информационная безопасность:...

Date post: 08-Oct-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
28
IBM Security Intelligence, Integration and Expertise Обзор основных перспектив и направлений развития решений ИБ и комплексный подход ИБМ © 2012 IBM Corporation Optimizing the World’s Infrastructure 24 Октября 2012, Москва Тихонова Оксана, руководитель направления по решениям IBM Security Systems R/CIS
Transcript
Page 1: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

IBM SecurityIntelligence, Integration and ExpertiseОбзор основных перспектив и направлений развития решений ИБ и комплексный подход ИБМ

© 2012 IBM Corporation

Optimizing the World’s Infrastructure24 Октября 2012, Москва

Тихонова Оксана, руководитель направления по решениям IBM Security Systems R/CIS

Page 2: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

2

Информационная безопасность: приоритеты, задачи и их решения

222

http://www.youtube.com/watch?v=Uelev4bgnmw

Page 3: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

3

Информационная безопасность: приоритеты, задачи и их решения

333

Программа секции:12:00 — 12:30Обзор основных перспектив и направлений развития решений по информационной безопасности и комплексный подход IBMОксана Тихонова, руководитель направления по решениям по информационной безопасности, IBM EE/A

12:30 — 13:00Современные технологии для обеспечения безопасности современных тенденций: облака, мобильные устройства, социальные сети и бизнесМартин Боррет, Директор Института IBM по вопросам информационной безопасности, IBM GB (Великобритания)

13:00 — 13:30Защита облачных инфраструктур и обеспечение безопасности мобильного доступаМартин Боррет, Директор Института IBM по вопросам информационной безопасности, IBM GB (Великобритания)

13:30 — 14:00Информационная безопасность: тенденции и риски. Отчет исследовательской группы IBM X-Force за 2011 годФадли Яхая (Fadly Yahaya), ведущий консультант, эксперт по вопрсам обеспечения информационной безопасности, IBM Сингапур

14:00 — 15:00Обед

Page 4: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

4

Информационная безопасность: приоритеты, задачи и их решения

444

Программа секции:

15:00 — 15:30Интеллектуальная безопасность как залог информационной безопасности предприятияДжозеф Скокич, лидер по развитию и стратегии решений по интеллектуальной безопасности, IBM USA (США)

15:30 — 16:00Обеспечение безопасности приложений - актуальный вопрос, комплексный подход к решениюСадаяппан Венкатеш, ведущий консультант по вопросам обеспечения информационной безопасности, IBM India (Индия)

16:00 — 16:30От реагирования на угрозы информационной безопасности к их предотвращениюФадли Яхая (Fadly Yahaya), ведущий консультант, эксперт по вопрсам обеспечения информационной безопасности, IBM Сингапур

16:30 — 17:00Обеспечение безопасности баз данных с помощью решений IBM GuardiumДжозеф Скокич, лидер по развитию и стратегии решений по интеллектуальной безопасности, IBM USA (США)

17:30 — 19:00Закрытие мероприятия и фуршет

Page 5: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

5

Мир становиться все более …

5

Умные Цепочки Поставок

Умные Страны

Умная Розничная Торговля

Умное Управление

Водными Ресурсами Умная

Погода

Умные Энергетические

Сети

Умная Нефтедобыча

Умные Регионы

Умное Здравохранение

Умные системы Управления Движением

Умные Города

Умная Пищевая Промышленность

АВТОМАТИЗИРОВАННЫМ ВЗАИМОСВЯЗАННЫМ УМНЫМ

Page 6: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

66

“Умная Планета” ставит новые вызовы к системам безопасности

Page 7: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

77

ВЗРЫВНОЙ РОСТ КОЛИЧЕСТВА ДАННЫХПришло время “Больших Данных” – информации в цифре становится больше с каждым днем – и доступ к ней становится легче через приложения из любой точки Мира

ВЗРЫВНОЙ РОСТ КОЛИЧЕСТВА ДАННЫХПришло время “Больших Данных” – информации в цифре становится больше с каждым днем – и доступ к ней становится легче через приложения из любой точки Мира

Page 8: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

8

“ВСЕ СТАЛО ВЕЗДЕ”Продолжается движение бизнеса к использованию новых платформ , включая “облака”, виртуализацию, мобильность, бизнес в социальных сетях и многое другое

“ВСЕ СТАЛО ВЕЗДЕ”Продолжается движение бизнеса к использованию новых платформ , включая “облака”, виртуализацию, мобильность, бизнес в социальных сетях и многое другое

Page 9: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

9

МОБИЛЬНОСТЬС ростом количества сотрудников , использующих мобильные устройства, безопасность и управление выходят на первое место. Защита критических данных, выбор мобильных устройств, управление конечными точками, защита от утраты мобильного устройства – все это становиться ключевыми задачами .

МОБИЛЬНОСТЬС ростом количества сотрудников , использующих мобильные устройства, безопасность и управление выходят на первое место. Защита критических данных, выбор мобильных устройств, управление конечными точками, защита от утраты мобильного устройства – все это становиться ключевыми задачами .

Page 10: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

10

ИЗОЩРЕННОСТЬ АТАКХарактер атак изменился! Все больше атак происходит на уровень приложений. По данным X-Force , из 4.923 уязвимостей найденных за прошлый год, 53.9% найдены на уровне приложений и 73% не имеют патчей! Скорость и ловкость атак увеличились в сочетании с новыми мотивациями кибер –преступности (например поддержка террора)

ИЗОЩРЕННОСТЬ АТАКХарактер атак изменился! Все больше атак происходит на уровень приложений. По данным X-Force , из 4.923 уязвимостей найденных за прошлый год, 53.9% найдены на уровне приложений и 73% не имеют патчей! Скорость и ловкость атак увеличились в сочетании с новыми мотивациями кибер –преступности (например поддержка террора)

Page 11: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

11

ВНУТРЕННИЕ УГРОЗЫБудут продолжать нарастать. Организации должны найти новые способы обезопасить себя от внутренних угроз.

ВНУТРЕННИЕ УГРОЗЫБудут продолжать нарастать. Организации должны найти новые способы обезопасить себя от внутренних угроз.

Page 12: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

12

ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕУсиление акцента на соответствие требований в области обеспечения безопасности, защиты критической инфраструктуры, конфиденциальности создает новые сложности.

ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕУсиление акцента на соответствие требований в области обеспечения безопасности, защиты критической инфраструктуры, конфиденциальности создает новые сложности.

Page 13: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

13

Virtualization

Cloud Computing

ИННОВАЦИИБезопасность превращается из сдерживающего фактора (тормоза) в один из главных элементов при внедрении инновационных технологий, таких как облачные вычисления, социальные сети и виртуализация.

ИННОВАЦИИБезопасность превращается из сдерживающего фактора (тормоза) в один из главных элементов при внедрении инновационных технологий, таких как облачные вычисления, социальные сети и виртуализация.

Page 14: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

1414

Угрозы в области Информационной Безопасности ускоряются

Page 15: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

15

2011 – Год целенаправленных атак

15

IBM Security X-Force® 2011 Midyear Trend and Risk Report September 2011

Тип Атаки

SQL инъекция

URL Манипуляция

Фишинг

Софт 3х сторон

DDoS

Secure ID

Неизвестные

Март Апрель Май Июнь Июль АвгустФевраль

Sony

Epsilon

L3 Communications Sony BMG

Greece

US Senate NATO

AZ Police

TurkishGovernment

SK Communications

Korea

Monsanto

RSAHB Gary

NintendoBrazilGov.

Lockheed Martin

Vanguard Defense

Booz Allen

Hamilton

PBS

PBS

SOCA

Malaysian Gov. Site Peru

Special Police

Gmail Accounts

Spanish Nat. Police

Citigroup

Sega

Fox News X-Factor

Italy PM Site

IMF

Northrop Grumman

Bethesda Software

Размер круга оценивает относительное влияние ущерба

Page 16: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

16

Мотивация и изощренность быстро развивается

16

Неприятель

Мотив Ущерб / Влияние на Жизнь и Имущество

Государственная Безопасность

Прибыль

Шпионаж, Полит. активизм

Месть

Любопытство Script-kiddies или хакеры

Инсайдеры, используют внутреннюю информацию

Организованная преступность

Конкуренты, хактивисты

Группировки

Page 17: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

17

Бизнес Результаты

Sony оценивает свои потери в $1 Миллиард – $171 Мил/ 100 клиентов

Цепочка Поставщиков

Утечка из Epsilon влияет на 100 других националь-ных брендов

Судебные Иски

TJX оценивает ущерб в $150Мил на урегулирование иска о распростра-нении инфо о кредитных и дебетовых картах

Ущерб Хактивизма

Деятель-ность Lulzsec принесла ущерб Nintendo, CIA, PBS, UK NHS, UK SOCA, Sony …

Аудиторские Риски

Zurich Insurance оштрафован на £2.275M ($3.8M) за утрату и раскрытие 46 тысяч записей о клиентах

Имидж Бренда

Нарушения ведут к раскрытию данных 24тысяч частных банковских клиентов

Информационная Безопасность стала темой для совета директоров17

Page 18: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

1818

Стратегия IBM в области ИБ

Page 19: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

19

Решение проблемы безопасности является сложной, четырехмерной головоломкой

Персона и Идентификация

Данные и Информация

Приложения и Процессы

Инфраструктура (сеть, сервер,

конечные точки)

Employees Hackers Outsourcers Suppliers

Systems applications

Web applications Web 2.0 Mobile apps

Structured Unstructured At rest In motion

Защиты только периметра недостаточно - точечные продукты не обеспечивают полную защиту предприятия

Consultants Terrorists Customers

Page 20: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

20

В этой новой реальности, организациям нужен новый “умный” взгляд на свою защищенность

Security

Intelligence

Proficient

Проактивный

Ав

том

ати

чес

киВ

руч

ную

РеагирующийProficient

Basic

Optimized

ОптимизированнаяОрганизации используют интеллектуальную и автоматизированную аналитику для всеобщего прогресса компании в области ИТ и ИБ

ОпытнаяИнформационная безопасность часть ИТ инфраструктуры и бизнес процессов

БазоваяОрганизации

устанавливают защиту

периметра, которая

регулирует доступ и

предоставляет инфо в отчеты

Page 21: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

21

IBM Security: Интеллект, интеграция и экспертиза во всех сегментах ИБ

Интеллект ● Интеграция ● ЭкспертизаИнтеллект ● Интеграция ● Экспертиза

Полное покрытие основных задач ИБ

Более 6 тысяч инженеров и консультантов в области ИБ

Отмеченное наградами исследовательское подразделение X-Force®

Крупнейшая база данных уязвимостей в отрасли

IBM Security Systems

Page 22: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

22

IBMEcosystems

SIPP(3rd party)

IBMEcosystems

SIPP(3rd party)

Интеллект: Передовые решения и услуги во всех сегментах

Page 23: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

23

8 Центров управления

9 центров исследования

20000+ устройств под

контролем

3700+ клиентов на управлении

9 млрд + событий

ежедневно

У IBM есть экспертиза как на глобальном уровне, так и на уровне каждой страны, позволяющая предлагать решения по

безопасности, отвечающие всем современным тенденциям.

Экспертиза: Непревзойденная, глобальная экспертиза

133страны под контролем

Центры Управления

Центры Исследования

Центры разработки решений

Институт передовых отраслей безопасности

Page 24: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

24

Интеграция: Повышает общую безопасность предприятия, уменьшает сложность внедряемых решений

Повышает Точность и Осведомленность

Корреляция между всеми доменами безопасности в режиме реального времени

X-Force® Research информация о глобальных угрозах в режиме реального времени

Централизованный контроль деятельности и управление журналами (мониторинг активности пользователей, баз данных, конечных точек …)

Простота в управлении

Автоматизированная отчетность через единую консоль

Возможности углубленного анализа всей информации

Автоматическая передача результатов сканирования с различных систем в консоль SIEM

Снижение затрат и сложности

Быстрое внедрение, минимум затрат на управление

системой

Снижение совокупной стоимости владения

Повышает Точность и Осведомленность

Корреляция между всеми доменами безопасности в режиме реального времени

X-Force® Research информация о глобальных угрозах в режиме реального времени

Централизованный контроль деятельности и управление журналами (мониторинг активности пользователей, баз данных, конечных точек …)

Простота в управлении

Автоматизированная отчетность через единую консоль

Возможности углубленного анализа всей информации

Автоматическая передача результатов сканирования с различных систем в консоль SIEM

Снижение затрат и сложности

Быстрое внедрение, минимум затрат на управление

системой

Снижение совокупной стоимости владения

Page 25: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

25

Аналитика и Исследования

Персона и Идентификация

Данные и Информация

Приложения и Процессы

Инфраструктура (сеть, сервер,

конечные точки)

Интеллектуальные решения обеспечивают ДНК для безопасности Умной Планеты

Page 26: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

2626

IBM помогает клиентам решать сложные проблемы безопасности

Page 27: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

27

ibm.com/security

© Copyright IBM Corporation 2012. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Page 28: Presentation Title Goes Here - IBM...3 Информационная безопасность: приоритеты, задачи и их решения 3 Программа секции:

28

Acknowledgements, disclaimers and trademarks

© Copyright IBM Corporation 2012. All rights reserved.

The information contained in this publication is provided for informational purposes only. While efforts were made to verify the completeness and accuracy of the information contained in this publication, it is provided AS IS without warranty of any kind, express or implied. In addition, this information is based on IBM’s current product plans and strategy, which are subject to change by IBM without notice. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, this publication or any other materials. Nothing contained in this publication is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software.

References in this publication to IBM products, programs or services do not imply that they will be made available in all countries in which IBM operates. Product release dates and/or capabilities referenced in this presentation may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. Nothing contained in these materials is intended to, nor shall have the effect of, stating or implying that any activities undertaken by you will result in any specific sales, revenue growth, savings or other results. All statements regarding IBM future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only.

Information concerning non-IBM products and services was obtained from a supplier of those products and services. IBM has not tested these products or services and cannot confirm the accuracy of performance, compatibility, or any other claims related to non-IBM products and services. Questions on the capabilities of non-IBM products and services should be addressed to the supplier of those products and services.

All customer examples cited or described are presented as illustrations of the manner in which some customers have used IBM products and the results they may have achieved. Actual environmental costs and performance characteristics may vary by customer and will vary depending on individual customer configurations and conditions. Nothing contained in these materials is intended to, nor shall have the effect of, stating or implying that any activities undertaken by you will result in any specific sales, revenue growth or other results.

Prices are suggested U.S. list prices and are subject to change without notice. Starting price may not include a hard drive, operating system or other features. Contact your IBM representative or Business Partner for the most current pricing in your geography.

IBM, the IBM logo, ibm.com, Tivoli, the Tivoli logo, Tivoli Enterprise Console, Tivoli Storage Manager FastBack, and other IBM products and services are trademarks or registered trademarks of International Business Machines Corporation in the United States, other countries, or both. If these and other IBM trademarked terms are marked on their first occurrence in this information with a trademark symbol (® or ™), these symbols indicate U.S. registered or common law trademarks owned by IBM at the time this information was published. Such trademarks may also be registered or common law trademarks in other countries. A current list of IBM trademarks is available on the Web at "Copyright and trademark information" at ibm.com/legal/copytrade.shtml


Recommended