Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного доступа, предоставления пользователям полномочий по доступу к информационным активам (ресурсам) КИС Банка Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного доступа, предоставления пользователям полномочий по доступу к информационным активам (ресурсам) КИС Банка Регламентация действий и контроль администраторов информационных активов КИС Банка в части применения средств разграничения доступа и других средств обеспечения ИБ, а также средств антивирусной и антиспамовой защиты Оперативное и постоянное наблюдение, сбор, анализ и обработка данных под заданные цели, определяемые СМИБ КИС Банка, с использованием специализированных и штатных средств регистрации действий пользователей, процессов, процедур Согласование служебных записок (заявок и т.п.) на предоставление полномочий, копирование информации и т.д. Центральный аппарат Банка – 4 администратора безопасности (посменно) Филиал Банка – главный специалист по защите информации (зачастую – на внештатной основе)
На рынке преобладают решения специализирующиеся на отдельных направлениях ИБ На рынке преобладают решения специализирующиеся на отдельных направлениях ИБ Сложно получить продукт одинаково хорошо работающий в различных областях ИБ Комплексные решения применимы в основном для небольших компаний При реализации требований по обеспечению информационной безопасности в корпоративной информационной системе Банка применяются продукты и решения компаний, занимающих лидирующее положение на рынке решений в области ИБ
Требования к системе: Требования к системе: Контроль за содержимым всей почтовой переписки в Банке Хранилище исходящей переписки с возможностью восстановления и сроком хранения данных до 5 лет Централизованное хранение и управление в условиях разветвленной структуры Банка Оперативный и гибкий доступ к информации в хранилище Выявление и пресечение фактов нарушения Закона «О персональных данных»
C защищенным хранилищем корпоративного масштаба C защищенным хранилищем корпоративного масштаба С возможностью восстановления данных С возможностью настройки длительности хранения (на любой срок) С защитой только что созданных документов, без необходимости предварительного индексирования С гибкими настройками политик безопасности С возможностью интеграции с другими решениями Полный контроль за перепиской с доказательной базой для расследования инцидентов
Известный производитель, с успешным опытом внедрения решений в крупнейших банках России Известный производитель, с успешным опытом внедрения решений в крупнейших банках России 100% российская компания Быстрое внедрение Работа Traffic Monitor абсолютно прозрачна и настройки могу быть изменены администратором безопасности Высокая производительность Полный и централизованный контроль всей переписки Наличие сертификата ФСТЭК России
Требования к системе: Требования к системе: Система защиты корпоративной информационной системы, работающая на единой интегрированной технологической платформе Полное инспектирование контента web-страницы Гибкая архитектура, возможность автоматической установки и обновления программного обеспечения Самообучение и блокировка нежелательных web-сайтов Фильтрация приложений для адресного блокирования Интернет-пейджеров (IM), клиентов файлообменных сетей (P2P), неавторизованного туннелирования Высокая пропускная способность
Помимо защиты от вирусов, шпионских приложений и URL-фильтрации система предоставляет средства для реализации безопасных политик использования Интернет-ресурсов путем: Помимо защиты от вирусов, шпионских приложений и URL-фильтрации система предоставляет средства для реализации безопасных политик использования Интернет-ресурсов путем: "Вырезания" вредоносных и подозрительных скриптов из web-страниц, web-почты, тела email Блокирования всех скриптовых вирусов и эксплойтов. Блокирования известных и неизвестных на момент проверки HTML- и HTTP-эксплойтов Дополнительные опции: Удаление тэгов ActiveX Возможность разрешить выполнение только предопределенным доверенным ActiveX объектам Возможность разрешить выполнение только предустановленным доверенным ActiveX объектам Блокирование Java-апплетов Запрет cookie-файлов Блокирование страниц, содержащих определенные ключевые слова Сканирование зашифрованного контента при доступе к web-странице по SSL
Высокая производительность и масштабируемость Высокая производительность и масштабируемость Сканирование Web-трафика в режиме реального времени Простота конфигурирования и управления Балансировка нагрузки Успешный опыт внедрения в крупных компаниях Наличие сертификата ФСТЭК России
Требования к системе: Требования к системе: Способность получать и обрабатывать данные с огромного количества программно-аппаратных комплексов сети (серверов, межсетевых экранов и др.) различных вендоров Предоставление результатов анализа событий в режиме реального времени Поддержка различных методов обнаружения атак Возможность создания собственных правил корреляции Централизованное хранение данных, поступающих от всех систем Гибкая схема создания отчетов Маштабируемость
Система осуществляет: Система осуществляет: Сбор информации о событиях с различных устройств обеспечения информационной безопасности и сетевых устройств Визуализацию событий на карте сети в режиме реального времени Поддержку сигнатурных и «поведенческих» методов обнаружения аномалий и атак Возможность создания собственных правил корреляции Возможность управления активными сетевыми устройствами в целях блокирования вредоносного трафика Разделение полномочий по управлению Поддержку протоколов сбора событий Syslog, SNMP, RDEP, SDEE Временные метки событий Уведомление об обнаруженных проблемах по e-mail, SNMP, syslog Управление через графический web-интерфейс, Java-интерфейс и др. Источниками событий могут быть практически все типы сетевого оборудования, средства обеспечения информационной безопасности приложений
Обзор данных в реальном режиме времени от всех ИС Обзор данных в реальном режиме времени от всех ИС Централизованное хранение данных, поступающих от всех ИС Классификация угроз по уровням опасности для выявления реальных и игнорирования ложных Способность агрегировать данные с большого количества программно-аппаратных элементов сети (серверов, межсетевых экранов и др.) различных вендоров Мощная база предустановленных правил корреляции событий безопасности, существенно упрощающая администрирование системы Анализ данных по многим нарушениям безопасности: от атак до корпоративных политик Проверка системы безопасности на соответствие стандартам (ISO 27001, PCI DSS и др.), а также другим нормативным и законодательным актам Широкие и гибкие возможности мониторинга распределенных систем большого масштаба Наличие сертификата ФСТЭК России