1 / 27

Beyond Security ProCertiv “ Pewność, że jest się bezpiecznym ”

Beyond Security ProCertiv “ Pewność, że jest się bezpiecznym ”. Wyzwania bezpiecznej organizacji. Jak radzi sobie organizacja przy pojawiającej się co miesiąc średniej liczbie 200 nowych ataków? Chroni swoje zasoby Instaluje najnowsze poprawki odnośnie bezpieczeństwa

jela
Download Presentation

Beyond Security ProCertiv “ Pewność, że jest się bezpiecznym ”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Beyond Security ProCertiv“Pewność, że jest się bezpiecznym”

  2. Wyzwania bezpiecznej organizacji • Jak radzi sobie organizacja przy pojawiającej się co miesiąc średniej liczbie 200 nowych ataków? • Chroni swoje zasoby • Instaluje najnowsze poprawki odnośnie bezpieczeństwa • Spełnia zalecenia odnośnie bezpieczeństwa • Identyfikuje zagrożenia nim staną się problemem • Poszukuje nowych luk w dziedzinie bezpieczeństwa wykonując audyt raz, dwa, cztery razy do roku Prawdziwą odpowiedzią powinien być: stały audyt bezpieczeństwa 24h/dobę

  3. Statystyka “75 procent organizacji będzie posiadać luki bezpieczeństwa, które nie zostaną wykryte, zostaną zainfekowane złośliwym kodem, poniosą szkody finansowe. Najgorsze jest jednak to, że pozostają w błogiej nieświadomości!” -Gartner “Organizacje w wyniku nie wykrycia w porę luk bezpieczeństwa poniosły następujące straty: • 74% straciło swoich klientów • 59% uczestniczyło w sporach sądowych • 33% poniosło straty finansowe • 32% zanotowało spadek wartości” -Ponemon Institute Survey

  4. Zarządzanie i redukowanie ryzyka • W 2008 roku nastąpił ogromny wzrost zagrożeniami w wyniku luk bezpieczeństwa i złośliwych kodów.Według Symantec's Internet Security Threat Report 2008. • Określono 1,656,227 nowych złośliwych kodów, aż o 265% więcejniż rok wcześniej! • Dodatkowe rozwiązania jak systemy antywirusowe, zapory bezpieczeństwa czywykrywanie intruzów są ważną warstwą bezpieczeństwa, ale niewystarczającą by aktywnie wykrywać luki bezpieczeństwa i przeciwdziałać atakom. • Zarządzanie lukami bezpieczeństwa jestniezbędnym elementem każdego systemu bezpieczeństwa ponieważ umożliwia aktywne wykrywanie i naprawianie usterek.Specjaliści bezpieczeństwa używający systemu zarządzania lukami są zdolni do wykrycia słabych punktów nim staną się one realnym zagrożeniem. • Według Yankee Group, częste i dokładne zarządzanie lukami bezpieczeństwa jest najlepszą praktyką, jaką każda organizacja powinna stosować! Jeśli nie wykonujesz skanowania sieci często – nie jesteś bezpieczny!

  5. ProCertiv • Największa firma zatrudniająca ekspertów CF • Dystrybucja oprogramowania e-discovery, Data Loss Prevention, narzędzi analitycznych, skanerów bezpieczeństwa / testy penetracyjne sieci / testy penetracyjne aplikacji webowych / stron internetowych • Usługi dla wymiaru sprawiedliwości • Ochrona prawna • Ochrona dóbr osobistych pracodawców (reakcja na incydent) • Audyt informatyczno - prawny

  6. Beyond Security Od ponad 10 lat Beyond Security jest liderem i innowatorem w dziedzinie zarządzania, kontrolowania oraz wykrywania luk bezpieczeństwa. Posiada swoje własne centrum wiedzy SecuriTeam – 2 największy portal w dziedzinie bezpieczeństwa IT Firma posiada oddziały i partnerów na całym świecie.

  7. Wybrani klienci

  8. Beyond Security SecuriTeam.com AVDS beSTORM

  9. SecuriTeam.com SecuriTeam.com Portal bezpieczeństwa / źródło informacji SecuriTeam.com AVDS beSTORM

  10. SecuriTeam.com • Utworzony w 1998 roku przez założycieli BeyondSecurity • Kierowany zarówno do hakerów jak i profesjonalistów • 2.3 mln gości co roku • 1.5 mln otwarć co miesiąc • Przewaga konkurencyjna Beyond Security

  11. BeSTORM BeSTORMtestowanie produktów i certyfikacja SecuriTeam.com AVDS beSTORM

  12. AVDS System automatycznego wykrywania luk bezpieczeństwa Kompletny system zarządzania i wykrywania lukami bezpieczeństwa SecuriTeam.com AVDS beSTORM AVDS (Automated Vulnerability Detection System)‏ • Everything that talks “IP”. • Agent-less, providing a real ‘hacker’ view • Scalable from 64 to many hundreds of thousands of systems • Network and Web Application testing all in one system

  13. W czym AVDS może być pomocny? • Jedyny sposób na test sieci pod kątem występowania nieporządanych luk • Testowany na sieciach, serwerach, bazach danych i aplikacji • Aktywnie pomaga zidentyfikowaćzłośliwy kod nim stanie się on problemem • W żadnej sieci w jakiej był zainstalowany nie odnotowano strat spowodowanych atakami

  14. AntiVirus AVDS Trzy filary bezpieczeństwa Bezpieczeństwo Firewall

  15. Składniki AVDS • Serwer informacyjny (“IS”)‏ • Serwer zarządzający – Kontroluje i zarządza systemem z poziomu konsoli Lokalny skaner (“LSS”)‏ • Narzędzie skanujące – dostarcza obraz sieci z perspektywy hakera, chroni przed atakiem

  16. AVDS IS Beyond Security Update Server LSS NOC/SOC Legenda INTERNET Oddział A Dzienne lub czasowe skanowanie LSS Oddział B LSS

  17. AVDS IS Beyond Security update server LSS NOC/SOC Legenda INTERNET Oddział A Rezultaty skanowania wysyłane do IS. LSS Oddział B LSS

  18. AVDS IS Beyond Security update server LSS NOC/SOC Legenda INTERNET Oddział A Raporty dostępu z IS. LSS Oddział B LSS

  19. AVDS IS Beyond Security update server LSS NOC/SOC Legenda INTERNET Oddział A Codzienne aktualizacje wysyłane do IS oraz LSS. LSS Oddział B LSS

  20. AVDS • Odkrywa • Testuje • Nadaje priorytet • Wprowadza poprawki • Rozproszony i skalowalny

  21. Silne strony AVDS • Testuje zarówno sieć jak i aplikacje • Używa swojej bazy wzorców – Securiteam.com, jeden z największych portali bezpieczeństwa w Internecie • Stworzony dla średnich i dużych organizacji • Umożliwia widok hierarchiczny, całościowe zarządzanie bezpieczeństwem organizacji • Silne narzędzie wyszukiwania, Zarządzanie zasobami, Kolejkowanie, Analiza trendów • Najdokładniejsze narzędzie na rynku – prawdopodobieństwo błędu mniejsze niż 0.1% • Sprawdzony, nie wpływa na wydajność sieci • Całkowicie zautomatyzowany, skanuje całą sieć regularnie • Spojrzenie okiem hakera,nie ma konieczności instalowania agentów! • Bezpieczny,żaden raport z programu nie wycieknie z sieci

  22. Jak AVDS zarządza lukami bezpieczeństwa? Identyfikuje i rozpoznaje Raportuje i dokumentuje Ocena i analiza Wprowadza poprawki

  23. Dlaczego AVDS? • Skanowanie raz, dwa, trzy razy w roku to nie wszystko • Zarządzanie lukami bezpieczeństwa jest stałym procesem i musi być wykonywane na bieżąco: • Nowe luki bezpieczeństwa są wykrywane każdego dnia • Sieć jest dynamiczna (nowe porty, usługi, hosty)‏ Celem zarządzania lukami bezpieczeństwa jest wiedzieć w dowolnym czasie, jakie są ryzyka w infrastrukturze, aby móc nimi w porę zarządzać!

  24. AVDS skaner Plug&Play • AVDS jest także dostępny jako samodzielny skaner działający jako urządzenie Plug&Play, występuje także w wersji rakowej • Umożliwia pełną kontrolę i regularne raportowanie • Dostarcza raporty na pocztę e-mail • Błyskawiczny w instalacji i konfiguracji – wystarczy wpisać adres IP • Najlepsze rozwiązanie dla małych i średnich firm • Doskonałe dla małych sieci, specjalistów bezpieczeństwa, oraz skaner do audytów bezpieczeństwa w firmach zajmujących się audytem • Wyniki dostarczane są w przejrzystej postaci aby szybko i prosto zarządzać lukami bezpieczeństwa

  25. Dziękuję! Więcej informacji:http://www.procertiv.pl/

More Related