БЕЗОПАСНЫЙ ИНТЕРНЕТ презентация

Содержание

БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ Угрозы информационной безопасности в локальных сетях? Почему стандартные системы обеспечения безопасности в локальных сетях мало эффективны? Какова альтернатива использованию набора программ антивирус + фаерволл на

Слайд 1БЕЗОПАСНЫЙ ИНТЕРНЕТ
ИСПОЛЬЗОВАНИЕ КОМПЛЕКСНЫХ УСТРОЙСТВ БЕЗОПАСНОСТИ

новые возможности интернет провайдера по обеспечению комплексной

защиты компьютерной сети абонента

Слайд 2БЕЗОПАСНОСТЬ ЛОКАЛЬНЫХ СЕТЕЙ
Угрозы информационной безопасности в локальных сетях?

Почему стандартные системы обеспечения

безопасности в локальных сетях мало эффективны?


Какова альтернатива использованию набора программ антивирус + фаерволл на локальном компьютере?

Слайд 3

Использование локальных сетей и Интернета в работе предприятий в настоящее время

стало негласным стандартом, как в небольших фирмах, так и в трансконтинентальных корпорациях.

Однако помимо удобств, использование сетей несет и риски.

Сетевые угрозы могут замедлить работу предприятия, нанести крупный финансовый или даже репутационный ущерб в случае похищения конфиденциальной информации.

УГРОЗЫ ИНФОМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛОКАЛЬНЫХ СЕТЯХ


Слайд 4

Современный малый и средний бизнес с точки зрения коммуникаций

Платежно- расчетные документы






Отчетность





Телекоммуникации
Провайдеры

услуг


Клиенты


Слайд 5


ОСНОВНЫЕ ЗОНЫ КОНЦЕНТРАЦИИ РИСКОВ В ИНФОРМАЦИОННОМ КОНТУРЕ ПРЕДПРИЯТИЯ
Firewall
Внутренняя сеть
Риски связанные с

ИКТ

Офис 1

Офис 2


Слайд 6

.
УГРОЗЫ ИНФОМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛОКАЛЬНЫХ СЕТЯХ


Слайд 7

ПОЧЕМУ НЕЭФФЕКТИВНЫ СТАНДАРТНЫЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ?
Применение стандартной схемы обеспечения безопасности, при

которой каждый персональный компьютер защищается при помощи большого набора программ (антивируса, фаерволла, веб-фильтра) от разных производителей, в масштабе предприятия становится неэффективным и дорогостоящим.

Слайд 8
Это связанно с увеличением сложности обслуживания систем безопасности (настройка и проведение

обновлений, синхронизация версий программного обеспечения, настройка политик безопасности), уменьшением быстродействия компьютеров, необходимостью регулярного физического контроля работоспособности каждого узла безопасности, что вынуждает содержать большой штат квалифицированных сотрудников и т.д.


ПОЧЕМУ НЕЭФФЕКТИВНЫ СТАНДАРТНЫЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ?


Слайд 9
Альтернативой данному подходу является использование комплексных устройств безопасности, которые позволяют решить

указанные проблемы путем интеграции всех компонентов защиты в одном устройстве и управления безопасностью всей сети из одного центра.


КАКОВА АЛЬТЕРНАТИВА ИСПОЛЬЗОВАНИЮ БОЛЬШОГО КОЛИЧЕСТВА ПРОГРАММ?


Слайд 11КОМПЛЕКСНЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ
Что такое UTM?

Функции UTM устройства.

Защита от небезопасных сайтов.

Защита от

спама.

Архитектура UTM решений.

Преимущества UTM.

Тенденции рынка.

Слайд 12


ЧТО ТАКОЕ UTM?

UTM
(Unified Threat Management)
=
Комплексные системы безопасности


это многофункциональные программно-аппаратные комплексы,

в которых совмещены функции следующих устройств: межсетевого экрана (Firewall или Brandmauer), системы обнаружения и предотвращения вторжений в сеть (IDS/IPS), а также функции антивирусного шлюза (Antivirus). Такие комплексы также имеют защиту от небезопасных веб-сайтов и спама.

Слайд 13


ФУНКЦИИ UTM УСТРОЙСТВА


Чтобы называться полноценным UTM, устройство должно быть активным, интегрированным

и многоуровневым, и выполнять 3 функции:


1. обеспечивать многоуровневую защиту в сети;

2. выполнять функции антивирусного фильтра, системы предотвращения вторжений и защиты от шпионского ПО на уровне сетевого шлюза;

3. защищать от небезопасных web-сайтов и спама.


Слайд 14


ЗАЩИТА ОТ НЕБЕЗОПАСНЫХ САЙТОВ



Бесконтрольное перемещение сотрудников компании по Интернету повышает вероятность

заражения шпионским ПО, троянскими программами и разнообразными вирусами. Вдобавок, снижается производительность труда, уменьшается пропускная способность сети и может даже случиться, что компании придется отвечать перед законом за определенные нарушения.

Служба URL-фильтрации позволяет наложить запрет на сайты с небезопасным или нежелательным содержимым. Можно упорядочить доступ к Web-ресурсам в зависимости от дня недели, потребностей подразделения или индивидуальных запросов пользователя.

Слайд 15


ЗАЩИТА ОТ СПАМА



Спам может полностью заполнить почтовый сервер, перегрузить сетевые ресурсы

и отрицательно сказаться на производительности труда сотрудников.

Он также может являться носителем различных видов опасных атак, включая вирусы, социальную инженерию или фишинг.

При использовании выделенной службы блокирования спама, можно эффективно остановить лишний трафик на сетевом шлюзе, прежде чем он попадет в сеть и нанесет вред.

Слайд 16


АРХИТЕКТУРА РЕШЕНИЙ UTM




Слайд 17


АРХИТЕКТУРА РЕШЕНИЙ UTM



Все эти уровни защиты активно взаимодействуют друг с другом,

передавая данные, полученные при анализе трафика в одном слое всем другим слоям. Что позволяет:
1. Уменьшить использование вычислительных ресурсов UTM-устройства, и, уменьшив требования к аппаратной части, снизить общую стоимость. 2. Добиться минимального замедления прохождения трафика через UTM-устройство, благодаря проведению не всех, а только необходимых проверок. 3. Противостоять не только известным угрозам, но и обеспечивать защиту от новых, еще не выявленных атак.




Слайд 18


АРХИТЕКТУРА РЕШЕНИЙ UTM



4. Межсетевой экран с динамическим анализом состояния ограничивает трафик

к источникам и пунктам назначения в соответствии с настроенной политикой безопасности.
5. Служба глубокого анализа приложений отсекает опасные файлы по шаблонам или по типам файлов, блокирует опасные команды, преобразует данные для того, чтобы избежать утечки критичных данных. 6. Служба проверки содержимого использует технологии, основанные на применении сигнатур, блокировании спама и фильтрации URL.

Слайд 19


ПРЕИМУЩЕСТВА UTM




Можно приобрести и установить отдельные устройства, такие как: межсетевой экран,

антивирусный шлюз, систему предотвращения вторжений и т.д. А можно использовать одно устройство, выполняющее все эти функции.

По сравнению с использованием отдельных систем, работа с комплексом UTM имеет целый ряд преимуществ.



Слайд 20


ПРЕИМУЩЕСТВА UTM




1. Финансовая выгода.

Интегрированные системы, в отличие от решений многоуровневой

безопасности, которые строятся с помощью множества отдельных устройств, используют намного меньше оборудования. Это отражается на итоговой стоимости. Полностью интегрированное решение может включать в себя межсетевой экран, VPN, многоуровневую систему безопасности, антивирусный фильтр, системы предотвращения вторжений и защиты от шпионского ПО, фильтр URL и системы централизованного мониторинга и управления.


Слайд 21


ПРЕИМУЩЕСТВА UTM




2. Остановка атак на сетевом шлюзе без прерывания рабочего процесса.



Многоуровневый подход позволяет избежать катастрофы, блокируя сетевые атаки там, где они пытаются проникнуть в сеть. Так как уровни осуществляют защиту совместно, то проверенный по определенному критерию трафик повторно, на других уровнях, по тому же критерию еще раз не проверяется. Поэтому скорость трафика не снижается, и чувствительные к скорости приложения, остаются доступными для работы.


Слайд 22


ПРЕИМУЩЕСТВА UTM




3. Простота установки и использования.

Интегрированные системы с централизованным управлением

позволяют легко настраивать, а также управлять устройствами и службами. Это значительно упрощает работу администраторов и снижает операционные расходы. Возможность с легкостью установить и развернуть системы, используя помощь "мастеров", оптимальные настройки "по умолчанию" и другие автоматизированные средства, снимают многие технические барьеры на пути быстрого создания системы безопасности сети.


Слайд 23


ПРЕИМУЩЕСТВА UTM




4. Многоуровневая система безопасности.

В UTM-устройствах многоуровневая система безопасности работает

совместно с решениями, основанными на сигнатурах и другими службами, обеспечивая более эффективную защиту от сложных угроз, которые появляются с пугающей частотой.

Слайд 24


ПРЕИМУЩЕСТВА UTM



Традиционные же решения, основанные только на сигнатурах, используют базу данных

известных шаблонов для обнаружения и блокирования вредоносного трафика прежде, чем он попадет внутрь сети. После выявления и идентификации предполагаемой угрозы до создания соответствующих файлов сигнатур, доступных для скачивания, может пройти от нескольких часов до нескольких недель. Этот "лаг" создает окно уязвимости, в течение которого сети открыты для атаки.

Слайд 25


ТЕНДЕНЦИИ РЫНКА




В настоящий момент наблюдается устойчивая тенденция роста этого сегмента рынка

информационной безопасности.

Согласно прогнозам аналитических компаний IDC и Gartner, к 2015-2016 годам основным трендом станут UTM решения, а вот рынок отдельных средств защиты, таких как антивирусы, брандмауэры, IPS потеряет в весе. Это можно наблюдать уже сейчас.

Слайд 26РЕШЕНИЯ КОМПАНИИ Fortinet
Преимущества программно-аппаратных решений компании Fortinet.

Функциональные возможности продуктов серии FortiGate.

Служба

Антивируса FortiGuard.

Сертификация FortiGate.

Характеристики устройства FortiGate-200В.

Преимущества устройства FortiGate-200В.

Клиенты защиты персональных компьютеров FortiClient.


Слайд 27


ПРЕИМУЩЕСТВА ПРОГРАММНО-АППАРАТНЫХ РЕШЕНИЙ КОМПАНИИ Fortinet





Отличительной особенностью предлагаемых компанией Fortinet решений является

использование собственных, «заточенных» под задачи безопасности, аппаратных и программных решений.

К таким решениям относятся специализированные процессоры FortiASIC, созданные для сигнатурного анализа трафика и ускорения его обработки и шифрования.


Слайд 28


ПРЕИМУЩЕСТВА ПРОГРАММНО-АППАРАТНЫХ РЕШЕНИЙ КОМПАНИИ Fortinet





Для управления всеми компонентами защиты разработана операционная

система FortiOS.

Благодаря этому, продукты компании Fortinet обеспечивают обнаружение и устранение угроз в режиме реального времени без потери пропускной способности сети и предоставляют большой набор инструментов для анализа и управления трафиком.

Специалисты Fortinet разработали и поддерживают собственные онлайн-ресурсы для работы своих систем фильтрации спама и интернет трафика.

Слайд 29


ПРЕИМУЩЕСТВА ПРОГРАММНО-АППАРАТНЫХ РЕШЕНИЙ КОМПАНИИ Fortinet





Еще одной визитной карточкой компании являются постоянно

обновляемые антивирусные базы (обновление происходит 3-4 раза в день), настройка политик безопасности всей сети при помощи единого интуитивно-понятного приложения и гибкая масштабируемость устройств, позволяющая «собирать» решения в сфере безопасности под конкретные задачи конкретного потребителя.

Все эти особенности делают продукты Fortinet не только эффективными, но и рентабельными.

Слайд 30


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate


Устройства FortiGate являются «флагманским» продуктом компании Fortinet

в сфере обеспечения сетевой безопасности. Остальные устройства, хотя и могут использоваться самостоятельно, чаще всего используются для расширения возможностей FortiGate.

Слайд 31


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate


Антивирус
осуществляет сигнатурную и эвристическую проверку трафика

на наличие вирусов в режиме реального времени. Проверяется веб-трафик (HTTP), FTP, электронная почта (SMTP, POP3, IMAP), протоколы обмена мгновенными сообщениями (ICQ, AIM, MSN, Yahoo), протокол передачи новостей (NNTP). Антивирусные сигнатуры обновляются автоматически с серверов Fortinet.

Слайд 32


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate


Антиспам
проводит проверку электронной почты (SMTP, POP3,

IMAP) на наличие спама. Производится тестирование различных параметров электронной корреспонденции, ведение белого/черного листов IP-адресов и электронных адресов отправителей и получателей, предотвращение утечки информации с использованием списка запрещенных фраз. Осуществляется проверка репутации отправителя в глобальной базе репутаций FortiGuard и сигнатурный анализ корреспонденции.

Слайд 33


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Аутентификация пользователей
позволяет осуществлять аутентификацию пользователей перед предоставлением

сетевых сервисов. Поддерживается локальная база пользователей, взаимодействие с внешними системами аутентификации по протоколам RADIUS, TACAC+, а также работа с каталогами LDAP, Microsoft Active directory и Novell eDirectory.

Слайд 34


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Веб-фильтр
позволяет настраивать политики использования интернета для сотрудников

компании при помощи глобальной базы данных классификации интернет-сайтов FortiGuard Web Filtering service (включающей в себя данные по более 47 миллионам сайтов). Фильтр осуществляет контроль ActiveX, Cookie, Java Applet, фильтрацию URL и содержимого веб-страниц.

Слайд 35


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Инспектирование SSL (Secure Sockets Layer) трафика
позволяет проверять

информацию внутри SSL тоннелей для протоколов HTTPS, IMAPS, POP3S, SMTPS (поддерживается в моделях FortiGate 80C, Voice-80C, 110C, 111C, 200B, 310B, 311B, 620B, серия 3000, серия 5000).

Слайд 36


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Контроль доступа к сети (Network access control,

NAC)
позволяет обеспечивать контроль доступа к сети устройств конечных пользователей, разрешение или запрет доступа к сети для компьютеров сотрудников, в зависимости от установленных или не установленных на них приложениях и обновлений операционной системы.

Слайд 37


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Контроль приложений IM, P2P, VoIP, СУБД
FortiGate осуществляет

контроль использования протоколов мгновенных сообщений (ICQ, AIM, MSN, Yahoo), протоколов Peer2Peer сетей (eDonkey, BitTorrent, Kazaa, Gnutella и WinNY), протоколов передачи голоса поверх IP (H.323, SIP, SCCP, Skype). Также осуществляется защита различных приложений и протоколов (базы данных, системы архивирования и др.).

Слайд 38


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Контроль трафика (traffic shaping)
В FortiGate реализованы функции

управления потоком трафика (гарантирование/ лимитирование/ приоритизация полосы пропускания) для любого приложения/IP-адреса/пользователя и квотирование общего объема загружаемой информации.

Слайд 39


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Маршрутизация
предназначена для определения маршрута следования информации в

сетях связи. Устройство поддерживает статическую, динамическую, гибкую маршрутизацию (RIP, OSPF, BGP, policy based routing), маршрутизацию группового (multicast) трафика, балансировку загрузки каналов связи и протокол IPv6.

Слайд 40


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Межсетевой экран (Firewall)
предназначен для осуществления контроля и

фильтрации, проходящих через него сетевых пакетов в соответствии с политиками трафика, которые настраиваются отдельно для каждой категории пользователей и каждого конкретного пользователя.

Слайд 41


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Оптимизация и кеширование WAN трафика
направлена на повышение

эффективности использования полосы пропускания, оптимизация протоколов TCP, HTTP, FTP, MAPI, CIFS, кеширование трафика.

Слайд 42


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Предотвращение утечки данных (Data Leak Prevention, DLP)
позволяет

предотвратить распространения конфиденциальной информации через HTTP, FTP, NNTP, электронную почту, системы мгновенных сообщений.

Слайд 43


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Преобразование сетевых адресов (NAT) и балансировка нагрузки
поддерживаются

функции преобразования адресов (динамический и статический NAT, policy-based NAT, SIP/H.323 NAT traversal) и функции балансировки нагрузки между несколькими серверами.

Слайд 44


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

Система обнаружения и предотвращения вторжений в сеть

(IDS/IPS)
осуществляет мониторинг сети для выявления неавторизованного доступа в сеть и его блокирования. Система проводит сигнатурный анализ трафика, анализ аномалий трафика, осуществляет автоматическое обновление сигнатур и позволяет создавать собственные сигнатуры.

Слайд 45


ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОДУКТОВ СЕРИИ FortiGate

VPN (Virtual Private Network) концентратор
средство построения приватных

частных сетей с использованием протоколов IPSec VPN (LAN-to-LAN, Remote access), SSL VPN (web mode, tunnel mode), PPTP. Поддерживает алгоритмы шифрования DES, 3DES, AES. Устройство реализует механизмы отказоустойчивости VPN.

Слайд 46


УПРАВЛЕНИЕ FortiGate


Единым центром управления является операционная система FortiOS.

Управление и мониторинг

состояния FortiGate может осуществляться через веб-интерфейс, CLI, консоль или устройство FortiManager.

Предусмотрено ролевое управление несколькими администраторами, разграничение прав доступа, использование VDOM для управления виртуальными устройствами.

Устройство поддерживает протоколы syslog, SNMP, может информировать о событиях посредством e-mail.

Слайд 47


СЕРТИФИКАЦИЯ FortiGate

FortiGate и FortiOS получили сертификат EAL 4+.

Российское представительство компании Fortinet

объявило, что UTM-устройства FortiGate-200B и FortiGate-620B, а также операционная система FortiOS 4.0 соответствуют Общим критериям (Common Criteria) с оценочным уровнем доверия (Evaluation Assurance Level) 4+.

Кроме того данный продукт прошел сертификацию в ОАЦ при Президенте Республики Беларусь.

Сертификация, проводившаяся сторонними экспертными службами, свидетельствует о высокой степени надёжности продуктов безопасности, что является принципиально важным для корпоративных заказчиков и государственных структур.

Слайд 48ВЫВОДЫ
Почему наша компания опирается на решения производителя FortiNet при оказании услуги

безопасный Интернет?

В чем преимущества наших Клиентов при подключении к пакету безопасный Интернет перед теми кто решает проблему безопасности собственными силами?

Слайд 49




Это дешевле!

Стоимость внедрения и эксплуатации продукта для конечного клиента значительно ниже.

Использование продуктов FortiNet, установленных на стороне провайдера, снижает стоимость владения для одной компании в разы, так как мы имеем возможность предоставления одной услуги многим Клиентам.


В случае использования традиционных решений на локальных компьютерах расходы по внедрению и поддержанию работоспособности программ защиты ложатся полностью на компанию.


Слайд 50




2. Это удобней!

Отсутствует необходимость регулярного физического контроля работоспособности каждого узла безопасности,

а значит, Клиенту не надо содержать большой штат квалифицированных сотрудников. Эти функции выполняет провайдер.

Наша организация обладает штатом сертифицированных специалистов в области защиты информации, что подтверждается соответствующей лицензией ОАЦ.




Слайд 51




3. Это проще!

Облегчается обслуживание систем безопасности, которое происходит на стороне провайдера.

Наша

компания имеет сертифицированных специалистов и обладает современными техническими решениями.

В результате, не требуются отвлечение внутренних ресурсов компании и наличие компетентных специалистов ввиду быстро меняющейся обстановки в сфере безопасности информации – появления новых видов угроз, способов совершения противоправных действий в интеллектуальной сфере, необходимости постоянно отслеживать данные вопросы и предпринимать адекватные контр меры.



Слайд 52




4. Это быстрей!

Уменьшение быстродействия компьютеров - серьезная проблема для офисов. Как

правило в небольших и средних компаниях, для офисных решений используются не самые быстрые компьютеры. Установление средств фильтрации, антивирусов и фаерволов непосредственно на рабочие места сотрудников существенно снижают их быстродействие.

Продукты компании Fortinet не оказывают влияние на работоспособность компьютера! Специализированные процессоры FortiASIC проводят анализ безопасности трафика в потоковом режиме.


Слайд 53




5. Это эффективней!

Синхронизация версий программного обеспечения происходит автоматически, а не по

настройкам администратора. Как следствие - исключается зависимость от человеческого фактора.

При использовании продуктов компании Fortinet настройка и проведение обновлений происходит 3-4 раза в сутки квалифицированными специалистами.

В случае традиционных решений, которые поддерживаются администраторами либо автоматически, обновления происходят не чаще 1 раза в сутки. Присутствует необходимость в постоянном отслеживании обходных (прокси) маршрутов подключения к социальным сетям.



Слайд 54




6. Это надежней!

Настройка политик безопасности проводится компетентной службой ISP. В компании

выделен штат, для которого данные компетенции – основные.

При использовании традиционных решений, велика вероятность, что администратор некорректно настроит политики безопасности по причине нерегулярности выполнения данных действий. Кроме того для администратора сети данная функция как правило второстепенная как следствие менее важная.


Слайд 55БЕЗОПАСНЫЙ ИНТЕРНЕТ
Миклашевич Андрей

Заместитель директора ИООО «Альтернативная цифровая сеть»
по информационным вопросам

avmiklashevich@telecom.by


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика