№ | Слайд | Текст |
1 |
 |
Информационная безопасность для бизнеса: единая платформа МайкрософтMicrosoft Corporation |
2 |
 |
Сложности бизнесаУгрозы Текущее решение Безопасность не связана с потребностями бизнеса Требования бизнеса Рост количества Множество продуктов Более сложные Слабая интеграция Дорогое обслуживание Получение прибыли Соответствие нормативам и политикам Больше удаленной и совместной работы Защита информации на основе ролей Большое количество пользователей и устройств Ограниченный бюджет |
3 |
 |
Информационная безопасность для бизнеса Безопасность помогает бизнесу,управляя рисками и предоставляя новые возможности Защита Доступ Управление Система информационной безопасности становится частью бизнес-процессов Идентификатор Полностью защищенная и интегрируемая платформа |
4 |
 |
Информационная безопасность для бизнесаОбласти применения Защищенная электронная почта Защищенная совместная работа Защита информации Безопасная работа в сети Интернет Управление учетными данными и доступом |
5 |
 |
Безопасная работа в сети ИнтернетЗащита корпоративной сети от угроз безопасности, приходящих из сети Интернет. Регулирование использования Интернета сотрудниками Комплексная защита от Интернет-угроз Контроль использования Простота использования, удобство управления Защита от сетевых атак Защита от хакеров Защита от вирусов Защита каналов (VPN) Экономия на трафике Ограничение доступа к web-ресурсам Фильтрация и балансировка трафика Интеграция с существующей инфраструктурой Простое управление Детальные отчеты |
6 |
 |
Межсетевой экран Forefront Threat Management Gateway 2010 |
7 |
 |
Безопасная работа в сети ИнтернетНовый межсетевой экран Forefront Threat Management Gateway 2010: Новая версия популярного ISA Server Ограничение на доступ к Интернет-ресурсам Антивирусная фильтрация HTTP-трафика Защита от сетевых атак на внутренние приложения Защита от хакеров Экономия на Интернет-трафике Встроенные отчеты, новая консоль Новый браузер Internet Explorer 8 Новые технологии безопасного Интернет-сёрфинга Подготовлена к использованию в компаниях |
8 |
 |
Сценарии использования: 1) ограничение доступа сотрудников кнежелательным и опасным Интернет-сайтам |
9 |
 |
Угрозы бизнесуПотеря рабочего времени сотрудников Социальные сети Блоги (включая микро-блоги) Он-лайн игры Распространение вирусов, троянских и шпионских программ Установка в корпоративной сети нежелательных приложений и программ Утечка конфиденциальной информации |
10 |
 |
Полный контроль за тематикой сайтов, к которым обращаются сотрудникиИнтеграция 3 технологий URL-фильтрации: iFilter Bright Brightcloud Marshall8e6 Единый классификатор сайтов Ежедневное обновление Управление на основании политик TMG: Контроль доступа к веб-ресурсам |
11 |
 |
ПреимуществаУдобная система ограничения доступа: По тематике сайта По группам пользователей (включая возможность индивидуальной настройки для некоторых пользователей) По времени Настройка из единой консоли управления Автоматической обновление списка сайтов Подробные отчеты |
12 |
 |
Сценарии использования: 2) защита от внешних атак |
13 |
 |
Угрозы бизнесуПростой важных серверов в результате проведения атак типа «Отказ в обслуживании» Утечка данных в результате хакерских атак Проникновение вирусов и шпионских программ Уничтожение данных в результате атак на уязвимости ОС, программных приложений и сервисов |
14 |
 |
TMG: Надежный межсетевой экранУнаследованы все возможности ISA Server 2006 по защите от сетевых атак Добавлена проверка протоколов VoIP (Skype, …) Давлена работа с ipv6 Работа с несколькими каналами подключения к сети Интернет: Отказоустойчивость Балансировка нагрузки |
15 |
 |
Даже лучших в мире продуктов недостаточно.. Проникновения являются комбинацией событий: 62% связаны с серьезными ошибками 59% являются результатом взлома и вторжения 31% содержат вредоносный код 22% используют уязвимости 15% возможны с связи с физической угрозой Источник: 2008 Data Breach Investigations Report. Verizon Business http://www.verizonbusiness.com/resources/security/databreachreport.pdf |
16 |
 |
TMG: Технология защиты от атакForefront Network Inspection System (NIS) Сигнатуры, основанные на уязвимостях Основана на GAPA от Microsoft Research Generic Application Level Protocol Analyzer Платформа для быстрого низкоуровневого сканирования Расширяемая (уязвимости различных распространенных приложений) Регулярное обновление Security assessment and response (SAS) Моделирование, основанное на поведении. |
17 |
 |
ПреимуществаПолная защита от сетевых атак Ежедневно обновляемая защита от внешних атак на уязвимости ОС, приложений и сервисов (помощь в решении проблемы установки обновлений и патчей) Контроль нежелательного трафика (обнаружение и запрет определенных протоколов – Skype, ICQ, Torrent, …) Работа с несколькими Интернет-провайдерами Возможность централизованного управления несколькими серверами TMG |
18 |
 |
Сценарии использования: 3) безопасный удаленный доступ |
19 |
 |
Угрозы бизнесуРастущее количество мобильных сотрудников Удаленный доступ к электронной почте Удаленный доступ к порталам Удаленный доступ к веб-сайтам Утечка данных посторонним людям Подмена или порча информации Потеря доверия со стороны заказчиков и партнеров |
20 |
 |
Удобная публикация Exchange (включая Outlook Web Access) SharePointWeb server (Internet Information Services) Поддержка строгой аутентификации Смарт-карты и токены Биометрия Удобные и простые встроенные мастера публикации TMG: Публикация приложений |
21 |
 |
ПреимуществаМастера публикации не требуют дополнительного обучения администраторов Поддержка любых методов аутентифкации Защищенные каналы передачи информации (VPN-сети) Настройка из единой консоли управления Подробные отчеты |
22 |
 |
Сценарии использования: 4) экономия на Интернет-трафике |
23 |
 |
Угрозы бизнесуОплата паразитного трафика, не связанного с бизнес-задачами Социальные сети Блоги (включая микро-блоги) Он-лайн игры Задержка бизнес-процессов в случае медленного подключения к Интернету |
24 |
 |
TMG: Технологии экономииURL-фильтрация Очитка трафика от вирусов, троянов и т.п. Запрет определенных протоколов (Skype, ICQ, Torrent, …) Кэширование веб-страниц Кэширование пакетов обновлений с сайта Microsoft Update (технология BITS) Приоритезация трафика Балансировка нагрузки с несколькими Интренет-провайдерами |
25 |
 |
ПреимуществаУдобная система ограничения доступа: По тематике сайта По группам пользователей (включая возможность индивидуальной настройки для некоторых пользователей) По времени Настройка из единой консоли управления Автоматической обновление списка сайтов Подробные отчеты |
26 |
 |
«Отчеты и графики – вот что я люблю» (с) Любой IT-директор |
27 |
 |
Защита данныхСоздание, передача и хранение конфиденциальных данных в масштабах предприятия с помощью технологий, интегрированных в платформу и приложения Повсеместный доступ, постоянная защита Интегрирование и расширение защиты Простота использования, удобство управления Защита критических данных, куда бы они не передавались Защита хранилищ Физическая защита рабочих станций и серверов Безопасный обмен данными с контрагентами Встроено в ОС Windows и приложения Простое развертывание и управление Обеспечение соответствия политикам безопасности |
28 |
 |
Windows Server 2008 R2 Active Directory Rights Management Services:Защита от любопытных и не только… |
29 |
 |
?? ? ? ? ? ? ? ? ? Компьютер стал вашим образом жизни? Нам очень интересно узнать, что написано: В ваших письмах В ваших отчетах В описаниях ваших новых проектов 29 Microsoft Confidential |
30 |
 |
Как защитить свою информациюПридумано много громких слов… Data Leak Prevention/Data Loss Protection (DLP) Information Leak Detection and Prevention (ILDP) Content Monitoring and Filtering (CMF) Extrusion Prevention System (EPS) Что же делать простому пользователю? |
31 |
 |
Решение: Active Directory Rights Management Services (AD RMS)Звучит непонятно… но для обычного пользователя – очень удобно! |
32 |
 |
Что делает RMSЗащита писем и документов Надежное шифрование защищает информацию в письмах и документах независимо от того, где они находится, внутри или вне организации Права на доступ к документу следуют за документом Управление доступом Пользователи сами назначают права доступа непосредственно внутри сообщения Пользователи сами могут определять кто может просматривать, редактировать, распечатывать и пересылать сообщение Организация может создавать свои шаблоны политик RMS, например «Конфиденциально – Только для чтения" Ограничение доступа только авторизованным пользователям |
33 |
 |
Интеграция Exchange 2010 и AD RMSЗащита сообщений автоматически применяемыми правилами RMS Автоматическая защита на основе содержимого: Применение шаблонов RMS с помощью транспортных правил Exchange (запрещает пересылку, копирование или распечатку сообщений) Сканирование вложений, поиск защищенных сообщений Стандартные правила Internet Confidential и Do Not Forward |
34 |
 |
Интеграция Exchange 2010 и AD RMSПоддержка IRM в Outlook Web Access (OWA) Использование окна предварительного просмотра Поддержка Explorer, Firefox и Safari Полнотекстовый поиск Просмотр бесед Поддержка голосовых сообщений Защита от пересылки неуполномоченным пользователям Настройки защиты Outlook Автоматическое применение шаблонов политик RMS при создании сообщения |
35 |
 |
RMS – открытая технологияRMS поддерживают: microsoft office windows mobile adobe … |
36 |
 |
Right management services - технология управления цифровыми правамидокументов Позволяет организациям создавать и применять политики использования создаваемых документов Для любого приложения В любом формате Позволяет политике использования документа следовать за документом Внутри организации Вне организации Может использоваться разработчиками не только для приложений Microsoft |
37 |
 |
Защищенная электронная почтаБезопасная передача информации из любого местоположения, с любого устройства, предотвращая несанкционированный доступ к данным Повсеместный доступ, постоянная защита Интегрирование и расширение защиты Простота использования, удобство управления Лучшая в классе защита от вредоносного кода Защита данных в электронной почте Безопасный, удобный доступ Встроенная защита данных Безопасное общение с партнерами Прозрачность и контроль в масштабах всего предприятия Унифицированное управление |
38 |
 |
Современная ситуация90% угроз сегодня приходит из сети Интернет 95% электронной почты – спам и вирусы Основной «мэйн стрим» - почтовые и сетевые черви Каждый день появляется более 1000 новых видов угроз Что делать? |
39 |
 |
Forefront Server Security: Мощь многоядерной технологииПродукты семейства Forefront Server Security объединяют мощь лидирующих антивирусных ядер от Microsoft и нескольких антивирусных лабораторий Все ядра входят в комплект поставки и лицензированы Forefront Каждый продукт Forefront Server Security может использовать одновременно до пяти антивирусных ядер при сканировании |
40 |
 |
Зачем нужно несколько ядерЯдра, разработанные различными лабораториями имеют различные преимущества и недостатки Во время вирусной эпидемии, вирусные лаборатории реагируют с разной скоростью, в зависимости от района вспышки эпидемии, времени суток, сложности и процедуры создания обновлений Несколько ядер обеспечивают более высокую вероятность обнаружения вредоносного кода http://www.av-test.org/down/papers/2004-02_vb_outbreak.pdf |
41 |
 |
Преимущества многоядерной защитыБыстрый ответ на новые угрозы Безостановочная защита благодаря избыточности Множество антивирусных ядер и более высокий уровень эвристики |
42 |
 |
Forefront Server ProtectionАнтивирус, антиспам + фильтрация для серверов совместной работы на платформе Microsoft (Exchange, SharePoint, OCS) Высокопроизводительное и надежное многоядерное решение Консоль управления Forefront Server Protection Management Console позволяет реализовать для всех защищаемых серверов: Единые политики Единые отчеты |
43 |
 |
Защита от спамаForefront Protection 2010 for Exchange Server: Сертификат ‘Premium Anti-Spam’ от лаборатории West Coast Labs 4-е награды специального теста антиспамовых решений от Virus Bulletin |
44 |
 |
Magic quadrant от virus bulletin |
45 |
 |
Состав Forefront Server ProtectionЗащита почтового сервера Forefront Protection 2010 for Exchange Server «Облачный» сервис Forefront Online Protection for Exchange Защита портала совместной работы с документами Forefront Protection 2010 for SharePoint Защита среды обмена мгновенными сообщениями Forefront Security for Office Communications Server |
46 |
 |
Многоуровневая защита различных ролей серверов ExchangeExchange Edge Server Internet Exchange Site 1 Exchange Hub Transport Server Exchange Public Folder Server Exchange Site 2 Exchange Mailbox Server |
47 |
 |
Улучшенная производительность Forefront для Exchange 2010 в сравнениис Exchange 2007 Параметр 5 ядер Пропускная способность От 25 до 40 сообщений в секунду Сокращение переключений контекста 30% Уменьшение утилизации CPU 15% |
48 |
 |
Гибридная архитектура Использование FPE + FOPE + ExchangeЛокальная сеть SMTP Интернет Антивирус и антиспам защита для почтовых серверов Exchange Server 2007/2010 Spam policy Mail Spam policy FOSE Gateway Full Management Policy Mail Exchange Hub Mailbox Server Exchange Edge |
49 |
 |
Подтверждённая эффективностьWest Coast Labs Признанный авторитет по оценке качества фильтрации спама Сертификация Premium Antispam certification Требуется достичь 97% обнаружения Forefront Protection для Exchange Beta 2 Test Results 99% спама обнаружено Ложные срабатывания < 0.04% |
50 |
 |
VBSPAM сравнительный отчёт от 0310 www.virusbtn.com |
51 |
 |
Защищенная совместная работаБезопасное взаимодействие из любого местоположения, с любого устройства, предотвращая несанкционированный доступ к конфиденциальным данным Повсеместный доступ, постоянная защита Интегрирование и расширение защиты Простота использования, удобство управления Безопасный, удобный доступ Защита конфиденциальных данных в документах Лучшая в классе защита от вредоносного кода Глубока интеграция с Microsoft SharePoint и Office Взаимодействие, основанное на стандартах Прозрачность и контроль в масштабах всего предприятия Унифицированное управление |
52 |
 |
Защищенная среда совместной работыЗащита от вирусов для хранилища документов Сканирование документов в реальном времени в момент загрузки или скачивания Сканирование хранилища в ручном режиме и на основе расписания Мониторинг информационных политик Фильтрация и блокировка файлов на основе имени файла, типа содержимого или расширения Фильтрация содержимого на основе ключевых слов и фраз SQL Document Library Document SharePoint Server Document Users |
53 |
 |
Централизованное управлениеУстановка ПО Настройка шаблонов развертывания Управление локальными карантинами Создание объединенного отчета Серверы SMTP Серверы Exchange, порталы SharePoint |
54 |
 |
Уведомления и отчеты |
55 |
 |
Управление учетными данными и доступомБезопасный доступ к приложениям и данным как в рамках корпоративной сети, так и в «облаке» из любого расположения и с любого устройства Повсеместный доступ, постоянная защита Интегрирование и расширение защиты Простота использования, удобство управления Больше самостоятельности для пользователей Автоматизация и упрощение административных задач Постоянный, безопасный доступ Доступ практически с любого устройства Контроль доступа в рамках всех организации Интероперабельность на основе стандартов |
56 |
 |
Взгляд на рынокНаграды и сертификаты Антивирус #1 в мае 2009 “Защита данных сегодня уходит от огромного количества несвязанных точечных продуктов, создающих излюшнюю сложность и расходы. С учетом последних громких атак на данные, сложности управления рисками и соответствием, а также потребности бизнеса в совместной работе не только внутри своих сетей, но и с партнерскими системами, защита данных должна переместиться в интегрированные, предусматривающие проверку подлинности, адаптивные системы, поддерживающие бизнес-инициативы вместо их блокирования” “Microsoft, может, и пыталась догнать Google по части подписок на онлайновые службы для бизнеса в прошлом году, но теперь софтверный гигант имеет огромное преимущество в части обеспечения безопасности... Но можно держать пари, что традиционные игроки в этом сегменте занервничали. Грядет генеральное сражение между Редмондом и такими компаниями, как McAfee и Symantec.” “Альянс между Microsoft и RSA позволяет перенести технологию защиты от потери данных в основу ИТ-инфраструктуры и улучшить защиту через ассоциирование данных с идентификаторами и классификациями. Аналитики уже называют эту идею ‘меняющей правила игры’.” |
57 |
 |
Собственным примером: безопасность в Microsoft Пример масштабноговнедрения Forefront |
58 |
 |
Торговая сеть без вирусовВнедрение в группе компаний «Связной» «Развернув в прошлом году в организации многоуровневую систему информационной безопасности с помощью семейства продуктов Microsoft Forefront, мы были приятно удивлены как небольшими затратами на внедрение, так и общей технической эффективностью решения. Плюс, тот самый Conficker не имел никаких шансов в нашей сети!» - Андрей Григорьев, руководитель ИТ-отдела группы компаний "Связной" http://www.microsoft.com/Rus/Casestudies/CaseStudy.aspx?id=693 |
59 |
 |
Внедрение в компания «Вимм-Билль-Данн»«Для непрерывного производства каждая остановка, даже на небольшое время, чревата существенными потерями. Поэтому нам было особенно важно обеспечить безотказную работу наших серверов и рабочих станций, мы не могли допустить сбоев в работе из-за проникновения вирусов. Под защитой Microsoft Forefront Client Security мы уверены в безопасности наших данных» – Алексей Платов, руководитель службы информационной безопасности http://www.microsoft.com/Rus/Casestudies/CaseStudy.aspx?id=771 |
60 |
 |
Календарь выхода продуктов |
61 |
 |
Заключение и дополнительные ресурсыИнформационная безопасность для бизнеса Помогает бизнесу, управляя рисками и предоставляя новые возможности Осуществляет защиту, доступ и управление, интегрируется в рамках всей платформы Интегрует безопасность в рамках всей инфраструктуры, предоставляет повсеместный доступ и постоянную защиту, упрощает использование и управление Майкрософт – это защита от вредоносного кода, исследование, реагирование и поддержка пользователей мирового уровня Получите дальнейшую информацию: Домашняя страница Microsoft Forefront http://www.microsoft.com/rus/forefront Информационная безопасность для бизнеса http://www.microsoft.com/brs Центр безопасности Microsoft: http://www.microsoft.com/rus/security |
62 |
 |
© 2009 Microsoft CorporationAll rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. |
«Информационная безопасность для бизнеса: единая платформа Майкрософт» |
http://900igr.net/prezentacija/ekonomika/informatsionnaja-bezopasnost-dlja-biznesa-edinaja-platforma-majkrosoft-197812.html