Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację,...
5 downloads 2 Views 6MB Size
Symantec Enterprise Security Andrzej Kontkiewicz

Typowe pytania o bezpieczeństwo Jak...

2

Cztery kroki do bezpieczeństwa

Jak chronić informację, gdy informację, obrzeże Jak stanowią to chronić sieci? gdy to ludzie ludzie stanowią nowe obrzeże sieci?

3

Oferta Symantec Enterprise Security to szerokie możliwości

E-mail, Ochrona urządzeń komunikatory i końcowych i archiwizacja kontrola dostępu plików Zarządzanie Zabezpieczenia urządzeniam komunikacji i końcowymi Szyfrowanie danych Zapobieganie utracie danych

Informacja

Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa

Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór

Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli

4

Ochrona urządzeń końcowych Jak chronić informację, gdy to ludzie stanowią nowe obrzeże sieci?

E-mail, komunikatory i Ochrona urządzeń archiwizacja końcowych i plików kontrola dostępu Zabezpieczenia Zarządzanie komunikacji urządzeniam i końcowymi Szyfrowanie danych Zapobieganie utracie danych

Informacja

Obsługa luk w zabezpieczeniach

Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór

Korelacja zdarzeń/danych zabezpieczeń

Ocena Zarządzanie mechanizmów polityką kontroli bezpieczeństwa

5

Bezpieczeństwo urządzeń: kosztowne i skomplikowane

Oceń

Oceń

6

Konieczność stosowania i egzekwowania ochrony urządzeń końcowych

Ochrona

Zdefiniuj 1010101 1010101 1010101

Kradzież tożsamości

Wirusy

Egzekwowanie

Robaki

Polityka bezpieczeństwa

Nieznane ataki Boty

Stan

Ochrona antywirusowa włączona Zaktualizowane sygnatury antywirusowe Dysk twardy zaszyfrowany Aktualny dodatek Service Pack Zainstalowane poprawki 7

Network Access Control: egzekwowanie przy połączeniu

Wdrażaj

Network Access Control

• Automatyczne korygowanie przed udzieleniem dostępu • Obsługuje niezarządzane urządzenia klientów i partnerów • Część agenta Endpoint Protection w celu łatwiejszego wdrażania

Pracownicy

Niezarządzane

Lokalnie

Pozostali

Zarządzane

Zdalnie

Sieć korporacyjna 8

Altiris Client Management Suite: automatyzacja wdrożenia

Wdrażaj

Altiris Client Management Suite

9

Vontu DLP: śledzenie danych i zapobieganie ich utracie

Wdrażaj

Vontu DLP

10

Endpoint Protection Manager: statystyki i zarządzanie

Zmierz

Endpoint Protection Manager

11

Zarządzanie ryzykiem dotyczącym informacji Jak umożliwić przesyłanie prawidłowych wiadomości e-mail przy takiej ich ilości?

E-mail, Ochrona urządzeń komunikatory i archiwizacja końcowych i plików kontrola dostępu Zabezpieczenia Zarządzanie komunikacji urządzeniam i końcowymi Zapobieganie utracie Szyfrowanie danych w danych sieci Zapobieganie utracie danych

Informacja

Elektroniczne wykrywanie i nadzór

Korelacja Obsługa luk w zdarzeń/danych zabezpieczeniach zabezpieczeń Zarządzanie Ocena polityką mechanizmów bezpieczeństwa kontroli

12

Wyzwanie: zabezpiecz informacje bez struktury i zarządzaj nimi

Oceń

Oceń

*Grupa Radicati **Badania firmy Symantec

13

Omówienie zarządzania ryzykiem dotyczącym informacji

Zdefiniuj

Brightmail Gateway 8300

Vontu DLP

Enterprise Vault

Internet

Discovery Accelerator Compliance Accelerator

API wyszukiwania EV Microsoft Exchange IBM Lotus Notes Spam Koniec okresu przechowywania

Udostępnianie plików Microsoft SharePoint Treści poddane kwarantannie

14

Brightmail Gateway 8300: zatrzymać spam i dopuszczać tylko właściwą pocztę

Wdrażaj

Mail Security 8300

„Firma Symantec zdobywa nagrodę dzięki świetnej ochronie przed spamem i destrukcyjnym kodem... 97% dokładności 0 krytycznych fałszywych alarmów”

„... pozostaje niedoścignione pod względem nieblokowania prawidłowych wiadomości”

15

Vontu DLP: zapobiec utracie poufnych informacji

Wdrażaj

Vontu DLP

16

Enterprise Vault: Discovery Accelerator

Wdrażaj

Enterprise Vault i Discovery Accelerator

17

Mierzenie skuteczności i dokładności filtrowania spamu oraz ochrony danych

Zmierz Konsola programu Brightmail Gateway 8300

Mail Security 8300 Vontu DLP

Konsola programu Vontu DLP 8

18

Zarządzanie, ryzyko i zgodność Jak ustandaryzować i zautomatyzować kontrolowanie polityki bezpieczeństwa i jej ocenę? E-mail, Ochrona urządzeń komunikatory i końcowych i archiwizacja kontrola dostępu plików Zarządzanie Zabezpieczenia urządzeniam komunikacji i końcowymi Zapobieganie Szyfrowanie utracie danych danych w sieci Elektroniczne Zapobieganie wykrywanie i utracie danych nadzór

Informacja

Obsługa luk w zabezpieczeniach

Korelacja zdarzeń/danych zabezpieczeń

Ocena Zarządzanie mechanizmów polityką kontroli bezpieczeństwa

19

Usługa INFORM: prosta ocena zagrożenia

Oceń

20

Control Compliance Suite: polityki i system kontroli

Zdefiniuj Polityka firmy (spisane zasady) Polityki firmowe • Ochrona informacji • Kontrola dostępu • SOX, Basel II, PCI…

Zakres wg poziomu ryzyka

Mechanizmy techniczne Konfiguracje • Najlepsze wzorce w zakresie zabezpieczeń

Mechanizmy proceduralne Ocena mechanizmów kontrolnych • Odpowiedzi na kwestionariusz

Luki w zabezpieczeniach

Przegląd uprawnień

• Zarządzanie poprawkami

• Uprawnienia grup i prawa dostępu do plików

21

Control Compliance Suite: ocena zgodności mechanizmów i ich korekcja

Wdrażaj Polityka dotyczą ca serwera

Polityka ochrony danych

PCI

SOX

COBIT

Basel ISO

Control Compliance Suite Security Information Manager

Polityka dotycząca oprogramo wania destrukcyjn ego

FISMA NIST

22

Control Compliance Suite: konsola pomiarów

Zmierz

Control Compliance Suite

23

Trzy odpowiedzi na pytania dotyczące bezpieczeństwa Jak...

Korzystając z rozwiązań…

24

Bezkonkurencyjna sieć informacyjna

Wirusy i destrukcyjne programy Centrum Symantec Security Response

● 8 centrów Security Response ● Infrastruktura Digital Immune System — Ponad 120 mln systemów na świecie ● Ponad 45 krajów ● Reagowanie przez całą dobę

Ochrona przed spamem Email Security Group

● ● ● ● ●

4 centra operacyjne 2–3 mln kont-pułłapek (Probe Network) Dziesią ątki milionów wiadomoś ści każ żdego dnia Ponad 20 krajów Reagowanie przez całą łą dobę ę 25

Następne kroki

26

Symantec Enterprise Security Andrzej Kontkiewicz

Dziękujemy!

© 2008 2007 Symantec Corporation. Wszelkie prawa zastrzeżone. TEN DOKUMENT MA WYŁĄCZNIE CHARAKTER INFORMACYJNY I NIE POWINIEN BYĆ POSTRZEGANY JAKO REKLAMA. W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO WYŁĄCZA SIĘ WSZELKIE WYRAŹNE I DOROZUMIANE GWARANCJE ZWIĄZANE Z INFORMACJAMI ZAWARTYMI W TYM DOKUMENCIE. ZAWARTE TU INFORMACJE MOGĄ ULEC ZMIANIE BEZ UPRZEDZENIA.

28

Suggest Documents