Новые решения компании Лаборатория Касперского для безопасности конечных узлов презентация

Содержание

«Лаборатория Касперского» разрабатывает, производит и распространяет системы защиты от информационных угроз, позволяющие клиентам управлять рисками Миссия компании Евгений Касперский, Генеральный директор

Слайд 1Новые решения компании «Лаборатория Касперского» для безопасности конечных узлов
Алексей Денисюк,
Инженер

предпродажной подготовки в Восточной Европе
alexey.denisyuk@kaspersky.com

Слайд 2
«Лаборатория Касперского» разрабатывает, производит и распространяет системы защиты от информационных угроз,

позволяющие клиентам управлять рисками

Миссия компании

Евгений Касперский,
Генеральный директор



Слайд 3Продукты
Kaspersky PURE
Kaspersky Anti-Virus
Kaspersky Internet Security
Kaspersky Mobile Security

Kaspersky
Small Office Security
Kaspersky Open

Space Security suites
Specific products for targeted security
Software-as-a-Service solutions

For Home

For Home Office

Products And Services
For Business


Слайд 4Kaspersky Open Space Security
Комплекс продуктов Kaspersky Open Space Security – это

решение для защиты корпоративных сетей любого масштаба и сложности от всех видов современных компьютерных угроз.

Слайд 5Реакция IT на изменения
Изменения в мире угроз бросают вызов IT:


Слайд 6Рост числа вредоносных программ


35,000,000
70,000
Число угроз -2010
Число новых угроз в день
70,000,000
Число

угроз 2011

1 из 14

Загрузка зараженного файла

Сигнатуры


Больше чем на 30 миллионов сигнатур за 1 год


Слайд 7

Представляем
Kaspersky Endpoint Security 8 for Windows
Kaspersky Security Center 9


Слайд 8Агенда
Kaspersky Security Network (KSN)
Виртуальные серверы администрирования
Software & Hardware Assessment
Управление инфраструктурой VMware
Веб-консоль
Другие

функциональные улучшения

Слайд 9Kaspersky Endpoint Security 8 for Windows
Endpoint Protection
Базы сигнатур
Проактивная защита
Облачные технологии


Kaspersky Security Network
Endpoint Control
Контроль приложений
Контроль устройств
Веб-контроль

Создан для противостояния современным и будущим угрозам


Слайд 10Kaspersky Security Center 9
Управление виртуальными машинами VMWare
Виртуальные серверы администрирования
Анализ software

& Hardware
Сканирование уязвимостей
KSN Proxy
Веб-консоль

Новые функции


Слайд 11«Облачная» технология - KSN
Kaspersky Security Network:
Автоматический сбор данных об инфицированных

файлах на на пользовательских ПК
Защита с использованием онлайн-баз, расположенных на сервера ЛК:
UDS файлов и URL
White listing database
Зачем это необходимо?
Мгновенная реакция на угрозы: защита в считанные минуты
Нет необходимости хранить огромные объемы данных на пользовательских ПК



Слайд 12Kaspersky Security Network (KSN)
Репутация на основе «облачной базы»
Миллиарды записей
Быстрое обнаружение, быстрый

ответ
Mинимальное кол-во false positives


Слайд 13Как это работает
Kaspersky Security Network (KSN)


Слайд 14Как это работает
Kaspersky Security Network (KSN)
репутационная база



KSN – это сеть, состоящая

из миллионов компьютеров по всему миру, которые сообщают в «облако» информацию об источниках заражения и подозрительной активности программ

UDS


Повышение уровня безопасности за счет получения самых актуальных данных о репутации и категории приложений

Технология Urgent Detection System (UDS) обеспечивает быструю реакцию на вредоносные файлы и ссылки

сервис
KSN


Слайд 15Kaspersky Security Network (KSN)
Алгоритм сканирования


Слайд 16Kaspersky Security Network (KSN)
Компоненты использующие KSN


Слайд 17Kaspersky Security Network (KSN)
KSN Proxy


Слайд 18Учет ресурсов и поиск уязвимостей
Защита от угроз на уровне программ

и ОС

Слайд 19Учет ресурсов и поиск уязвимостей



Слайд 20Управление VM’s VMware
Автоматическое определение виртуальных машин
Управление жизненным циклом VM
Автоматическое определение, инсталляция

и удаление
Оптимизация нагрузки

Слайд 21Управление VM’s VMware
Динамаческая поддержка VDI


Слайд 22Виртуальные серверы администрирования
Двухуровневая иерархия
До 10 может быть на физическом сервере администрирования
Не

требуется сторонних средств виртуализации
Доп. виртуальные сервера могут быть добавлены
До 25,000 конечных точек на иерархию
Изоляция данных

Упрощенное управление больших инсталляций


Слайд 23Виртуальные серверы администрирования
Добавление сервера











Слайд 24Веб интерфейс
Мониторинг состояния защищенности
Удаленная инсталляция агентов
Отчеты по ключевым событиям
Управление доставкой

отчетов

Гибкий инструмент мобильности и продуктивности


Слайд 25Веб интерфейс
Требования
Kaspersky Security Center Administration Server
Apache 2.2 (включено в

дистрибутив)
Сертификат (желательно)
Только HTTPS протокол

IE 7 или выше – официально
Остальные браузеры на практике также работают


Слайд 26Контроль конечных узлов
Контроль приложений
Контроль устройств
Веб контроль


Слайд 27Контроль приложений




Контроль
Категоризация
Проверка
Политики
Категоризация программ и белые списки
Контроль запуска программ

Контроль активности программ
Мониторинг уязвимостей


Слайд 28Категоризация программ и белые списки

Предустановленные KL-категории
Созданные специалистами «Лаборатории Касперского»
Собственные

категории
Созданные администратором
Локальный и облачный белые списки
Непрерывный мониторинг


Категоризация


Слайд 29Контроль программ и белые списки
Усиленная защита и противодействие целевым (таргетированным) атакам
Эвристический

анализ

Программа


Проверка на уязвимости

Контроль запуска программ

Контроль активности программ

Белые списки

Локальный

«Облачный»

Программа


Репутация


Категория


Слайд 30Контроль запуска программ

Аудит запуска программ
Разрешение и блокирование по белым спискам и

категориям
Интеграция с Active Directory
Экономия сетевых ресурсов


Контроль


Слайд 31Контроль приложений
Контроль запуска приложений


Слайд 32Контроль приложений
Ужесточение политик запуска приложений
Создать правила согласно политике безопасности
Настроить

разрешения для ОС
Отключить правило Разрешить все

Активировать Доверенные программы обновления (опционально)

Слайд 33
Контроль активности программ
Применение правил к запущенным программам
Автоматическое распределение программ по группам:
Доверенные


Слабые ограничения
Сильные ограничения
Недоверенные
Выбор политики в зависимости от присвоенной категории и группы
Ограничение работы программ с:
реестром
ресурсами системы
данными пользователя
Снижение вероятности использования в сети нежелательного ПО


Политики


Слайд 34Контроль активности программ
Взаимодействие с программами и ресурсами
Программы:
Доверенные – без ограничений

Слабые ограничения – запрещено внедрение в модули ОС
Сильные ограничения – запрещено взаимодействие с другими программами
Недоверенные – запуск запрещен
Ресурсы:
Доверенные – без ограничений
Слабые ограничения – запрещено изменение важных системных файлов
Сильные ограничения – разрешено только чтение данных из каталогов ОС и реестра
Недоверенные - запуск запрещен



Слайд 35Контроль активности программ
Ужесточение политик

Автоматически перемещать программы в следующие группы:
Сильные ограничения
Недоверенные

Не влияет на программы с цифровой подписью
Не влияет на программы разрешенные KSN



Слайд 36Мониторинг уязвимостей

Проверка программ на наличие уязвимостей
3 источника данных:
база

уязвимостей компании Secunia
список уязвимостей приложений Microsoft
список уязвимостей, составленный специалистами «Лаборатории Касперского»
Задачи мониторинга:
информация
предупреждение
«первая помощь»
Повышение надежности защиты


Проверка


Слайд 37Мониторинг уязвимостей
Запуск задачи


Слайд 38Мониторинг уязвимостей
Закрытие Windows уязвимостей


Network Agent собирает информацию об уязвимостях
Служба

Windows Update должна быть запущена
Должна выполняться проверка обновлений Windows



Слайд 39Контроль устройств


Слайд 40Контроль устройств
Гибкий контроль
Съемных дисков
CD / DVD дисков
Дискет
Стримеров

Жестких дисков


В зависимости от:
Учетной записи
Типа операции: чтение/ запись
Расписание


Слайд 41Контроль устройств
Доверенные устройства


Слайд 42Контроль устройств
Временный доступ


Слайд 43Веб контроль


Слайд 44Веб контроль
Правила

Порядок применения правил


Слайд 45Веб контроль
Критерии блокирования


Слайд 46Другие улучшения


Слайд 47
Функциональные возможности в защите рабочих станций и файловых серверов



Слайд 48Знай администратора!


Слайд 49
Спасибо за внимание!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика