Построение экосистемы безопасности
DESCRIPTION
Построение экосистемы безопасности на основе продуктов компании «Код Безопасности». Директор по маркетингу Андрей Степаненко. Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.TRANSCRIPT
![Page 1: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/1.jpg)
Построение экосистемы безопасности на основе продуктов компании
«Код Безопасности»
Директор по маркетингуАндрей Степаненко
Конференция «Защищаем самое ценное»Байкал , 11 июля 2013 г.
![Page 2: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/2.jpg)
Основа экосистемыКомплекс сертифицированных продуктов, позволяющих защитить различные компоненты ИТ-инфраструктуры
Континент АП »
Континент T10 »
« Континент
« TrustAccess
« vGate Соболь »
Secret Net »
SSEP »
Jinn »
Универсальный end-point клиент
IDS/IPSSSL VPN
Антивирус
![Page 3: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/3.jpg)
Преимущества наших продуктов
Объединены единым архитектурным замыслом и ориентированы на обеспечение безопасности различных компонентов информационной системыИмеют специальные возможности, позволяющие обеспечить взаимодействие продуктов для сквозной аутентификации и т.п. Предназначены для применения в сложных современных информационных системах (совместимость и интеграция с корпоративными каталогами пользователей, используемой инфраструктурой PKI, SIEM-решениями и т.п.)
![Page 4: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/4.jpg)
Чего не хватает сейчас
Каждый продукт имеет свои собственные средства управления и контроляПри применении нескольких продуктов нет возможности согласовать настройки в разных продуктах для исключения противоречивых изменений и проблем взаимодействия
![Page 5: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/5.jpg)
Что предлагается
Единый центр управления для всех продуктов компанииУпрощение администрирования и управления за счет механизмов профилей и шаблонов комплексной настройки средств защиты под требования регуляторовЭффективное взаимодействие используемых продуктов за счет глубокой интеграции и взаимной настройки
![Page 6: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/6.jpg)
Как это реализуется
Единая точка управления
![Page 7: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/7.jpg)
Как это реализуется
Групповые политики и предустановленные шаблоны
![Page 8: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/8.jpg)
Как это реализуется
Использование готовых профилей защиты
![Page 9: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/9.jpg)
Как это реализуется
Оперативный мониторинг
![Page 10: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/10.jpg)
Как это реализуется
Оперативный мониторинг
![Page 11: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/11.jpg)
Как это реализуется
Удобная и информативная отчетность
![Page 12: Построение экосистемы безопасности](https://reader033.vdocuments.net/reader033/viewer/2022061115/54621af3af7959c2408b4be1/html5/thumbnails/12.jpg)
Преимущества
Простота отслеживания общего состояния защищенности, обеспечиваемого продуктами компании «Код Безопасности»Существенное сокращение административной нагрузки и трудозатрат Наглядное отображение разрывов в защите для планирования развития системы информационной безопасностиПростое обоснование выбора средств для развития системы информационной безопасности