1 / 27

Section title

4. 5. 6. 7. KASPERSKY для бизнеса. Ключевые особенности и преимущества н овых технологий. Section title. Section title. Section title. Section title. Ренат Шафиков Региональный представитель по ПФО Renat.Shafikov@Kaspersky.com. BYOD. BYOD. Bring Your Own Device.

totie
Download Presentation

Section title

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 4 5 6 7 KASPERSKY для бизнеса Ключевые особенности и преимущества новых технологий Section title Section title Section title Section title Ренат Шафиков Региональный представитель по ПФО Renat.Shafikov@Kaspersky.com

  2. BYOD BYOD Bring Your Own Device

  3. BYOD добро или зло? Серьезная угроза ИБ Снижение затрат Удобство Доступность Эффективность

  4. Мобильные угрозы 2011 6193 образцов 2004 – 2010 Декабрь 2137образцов 1160 образцов вредоносного ПО для мобильных устройств 2011 год был годом мобильного вредоносного ПО А что в 2012?

  5. Мобильные угрозы 2011 6193 образцов В 2012 Мы обнаружили +30000 Вредоносных файлов для мобильных устройств 2004 – 2010 Декабрь 2137 образцов 1160 образцов вредоносного ПО для мобильных устройств А что в 2012?

  6. Платформы

  7. Зачем атаковать мобильные устройства? • Смартфоны стали очень похожи на классические ПК

  8. ЦЕЛЬ: Мобильное устройство • Мобильное устройство содержит много «интересного»: Входящие и исходящие sms почта контакты фотографии GPS координаты финансовые реквизиты календарь различные приложения

  9. Мобильные угрозы, Методы заражения «Интересное» от друзей ТаргетированныеSMS, email и т.д Приложения из недоверенных источников Поддельные приложения Нелицензионные приложения Инциденты с Android market Синхронизация

  10. Выводы и прогнозы Отсутствие обучения пользователей • От разработчиков до конечных пользователей Технологии становятся все сложнее • Соответственно развиваются угрозы Угрозы движутся в область мобильных платформ • Киберпреступники следуют за пользователями

  11. Мобильный антивирус

  12. Контейнеризация Зашифрованные хранилища • QQ

  13. Kaspersky Endpoint Security 10

  14. Kaspersky Security длямобильных устройствОбновлено! • MDM • Поддержка основных Платформ:Symbian IOS Android Windows MobileBlackberry • Поддержка технологий единой авторизации (single sign-on) • Endpoint Security для мобильных устройств • Интеграция Kaspersky Security Center

  15. Kaspersky Systems ManagementНовинка! Интеграция функций системного администрирования и управления IT-безопасностью Управление лицензиями Установка ПО Установка ОС • Контроль использования • Продление • Новые программы • Обновления • Создание образов ОС • Обновление • Установка Контроль доступа к сети (NAC) Автоматизированная установка исправлений (патчей) Сканированиеуязвимостей • Приоритеты безопасности • Контроль перезагрузок • Гостевые политики • Установка обновлений • Инвентариза-ция ПО • Собственная БД с приоритетами

  16. Kaspersky Security для виртуальных сред • обеспечивает надежную защиту виртуальной инфраструктуры без снижения её производительности • не требует установки антивирусных агентов на отдельные виртуальные машины • позволяет управлять защитой физической и виртуальной инфраструктуры из единой консоли • предоставляет клиентам возможность выбрать тип лицензирования Подробнее: www.kaspersky.ru

  17. Сервисы

  18. KDP – KASPERSKY DDoS PREVENTION

  19. Как работает KDP ? Без атаки Во время атаки

  20. Расследование Компьютерных Инцидентов

  21. Что мы делаем? • Оперативно реагируемЛокализация инцидента, минимизация ущерба • Фиксируем свидетельстваВ соответствии с законодательством • Проводим криминалистический анализЗловредного кода и программных систем • Раскрываем схему преступленияИнструменты и методы работы мошеннической инфраструктуры • Находим людейИсполнителей и заказчиков преступления • Взаимодействуем со следствиемУчастие в ОРМ, проведение экспертиз и консультаций PAGE 3 |

  22. Подробный отчёт и рекомендации

  23. Подробный отчёт и рекомендации

  24. Премиальный Сервис Технической поддержки

  25. Сравнение программ поддержки

  26. Персональный менеджер технической поддержки • Лично общается с вами по всем техническим вопросам • Знает нюансы вашей инфраструктуры • Является основным внутренним «владельцем» ваших запросов • Регулярно отчитывается о состоянии запросов • Проводит аудит качества сервиса • Информирует об угрозах и новых технологиях защиты

  27. Спасибо Пожалуйста вопросы

More Related