1 / 19

Главные тренды в IT безопасности для банков: вызовы и ответы рынка

Главные тренды в IT безопасности для банков: вызовы и ответы рынка. Александр Артеменко Руководитель ИТ Департамента +38 (044) 495-75-00 oartemenko@space-it.com.ua. Актуальные бизнес задачи и ИТ ответы. Задачи. Ответ IT. Контролируемое распространение мобильных устройств внутри банка.

amie
Download Presentation

Главные тренды в IT безопасности для банков: вызовы и ответы рынка

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Главные тренды в IT безопасности для банков: вызовы и ответы рынка Александр Артеменко РуководительИТ Департамента +38 (044) 495-75-00 oartemenko@space-it.com.ua

  2. Актуальные бизнес задачи и ИТ ответы. Задачи Ответ IT • Контролируемое распространение • мобильных устройстввнутри банка • Беспроводный доступ WIFI 802.11ac/n/g • BYOD и MDM для корпоративных задач • Безопасный удаленный доступ SSLVPN • Гостевой доступ в Интернет • Защита от DDoS • Защита беспроводных сетей WIPS • Защита Баз Данных • Защита виртуальных сред • МСЭ нового поколения (NGFW / L7FW) • Безопасность конфиденциальных данных в новой и агрессивной среде • Разнообразие и большое количество технологий для эффективной реализации зловредных целей • Антифрод системы

  3. Распространение мобильных устройств и повышение мобильности

  4. Широкое распространение мобильных устройств Предпосылки • Стремление человека к мобильности и комфорту • Колоссальная успешность распространения • мобильных устройств Выгоды Решения • WLAN (Wi-Fi) • Mobile Device Management (MDM) • Защита беспроводных сетей (WIPS) • Гостевой дступв Интернет • Безопасный удаленный доступ (SSLVPN) • BYOD • повышение лояльности персонала • Оперативность принятия решений • Повышение эффективности (отдачи) труда сотрудников • Мобильность: доступ к корп. ресурсам и коммуникациям отовсюду 24х7х365 • Реклама предоставляемых услуг и гостевой доступ к Интернет

  5. Wireless LAN: Пример реализации

  6. BYOD: Взгляд со стороны пользователя Личное управление Контролируются работодателем MDM Персональные приложения Корпоративные приложения

  7. Clear Pass Guest: Больше чем Гостевой доступ • Управление пользователями • Биллинг • Опросы • Реклама • Привязка к местоположению

  8. Безопасность корпоративных данных

  9. Защита конфиденциальных данных Предпосылки • Увеличение комплексностии сложности атак • Консолидация 75% конфиденциальной информации в БД • Неэффективность традиционных средств противодействия • Новый класс задач: защита БД Выгоды Решения • Обеспечение конфиденциальности, целостности и доступности корпоративных данных • Защита репутации • Снижение расходов на восстановление • Защита от DDoS-атак • SIEM решения • Защита беспроводной среды (WIPS) • МСЭ нового поколения (NGFW aka L7FW) • Защита Баз данных • Наряду с использованием традиционных средств: SFW; UTM; IDP/IPS…

  10. Защита от DDoSатак Предпосылки Прямая связь прибылии доступности в Интернете Снижение стоимости организации атаки Увеличение интернет сервисов, жизнь on-line Решения для ИТ Выгоды • Защита от DDoSатак • Определение Bot-сетей • Обеспечениедоступностивсехсервисов Банка • Визуализация прохождения трафика • Комплексное отражение атак в альянсе с оператором • Привлечение клиентов за счет надежности работы • Arbor Pravail APS • Arbor Pravail NSI

  11. Защита от DDoS. Решения Атаки на переполнение сессий Атаки на приложения (Application Layer)

  12. Защита от DDoS. Решения ОБЛАЧНЫЙПОДХОД Cloud Signaling Volumetric + Application Layer

  13. Эффективный мониторинг состояния безопасности:SIEM-системы Предпосылки Существенный урон банкуот успешной атаки Колоссальные объемы информации о событиях Определение факта наличия атаки не решается традиционными средствами гибко Решения • IBM QRadar Security Intelligence (SIEM) Выгоды • Центральный сбор всех лог-данных • Определение аномалий и угроз • Прогнозирование рисков • Соответствие требованиям PCIDSS и ISO 27001

  14. Механизмы работы SIEM

  15. Wireless IPS Предпосылки Новые уязвимости и возможности для кибер-атаки Возможность утечки данных через мобильные устройства Стремительный рост количества мобильныхустройств Выгоды • Обеспечение защиты корпоративных данных от атак из новой среды • Контроль Wi-Fi на территории Банка • Мониторинг доступных беспроводных сетей • Соответствие требованиям PCIDSS Решения для ИТ • Wireless IPS • Фаерволинг беспроводной среды

  16. Вы уверены что у вас НЕТWi-Fi? Сканирование Классификация угроз Оповещение отчётность Блокирование • Неконтролируемые беспроводные устройства • Rogue AP • Ноутбуки работающие в режиме моста • Неправильно настроенные ноутбуки • Ad-Hoc сети Для обеспечения ОТСУТСТВИЯ Wi-Fi необходимо использование WIPS, но с настройкой на подавление всех обнаруженных точек доступа.

  17. Защита Баз Данных Предпосылки • Базы данных – приоритетная цель атак • Традиционные средствазащиты малоэффективны Выгоды • Универсальное решение для разных СУБД • Независимость от настроек СУБД и прозрачность работы для СУБД • 100% контроля, включая локальный доступ администраторов БД (DBA) • Интеграция с системами контроля изменений (CM) • Интеграция с SIEM-системами Решения для ИТ • IBM InfoSphereGuardium • ImpervaSecureSphere Database Security

  18. Спасибо Киев, пер. Индустриальный 23, оф. 207+38(044) 4957500oartemenko@space-it.com.uawww.space-it.com.ua

More Related