SlideShare a Scribd company logo
Дмитрий
Пискарёв
Как обеспечить IT-безопасность в
компании? Просто о главном.
Зачем нужна безопасность?
Зачем нужна безопасность?
41%
Зачем нужна безопасность?
58%компаний потеряли
более
$50 000
11%
более
$10 000 000
За 2014 год из-за
нарушений безопасности
Зачем нужна безопасность?
Больше всего интеллектуальной
собственности теряют отрасли:
Нефтегазовая
Аэрокосмическая и оборонная
Технологическая
Телекоммуникационная
От чего защищаться?
Большинство успешных атак
проведено с помощью
меньшинства известных
инструментов.
Самое слабое звено
инцидентов происходит
из-за ошибки пользователей
● Соц. инженерия;
● спам;
● фишинг;
● слабые пароли;
● нерациональное
использование
ресурсов;
● вирусы;
● халатность;
● нарушение правил
ИБ.
Netpeak принимает вызов!
Простые и действенные инструменты
● Генерация паролей и использование
локальных хранилищ;
● учет использования внутренних
ресурсов, получения доступов и т.д.;
● отслеживание установки
нового ПО, конфигурации
(железо) компьютеров.
Активы
После сотрудников, самым ценными
активами для нас являются сетевые
ресурсы и внутренние разработки.
Ограничение по портам
Все порты на серверах,
кроме необходимых,
должны быть закрыты.
Ограничение по IP
IP 1
IP 2
IP 3 IP 4
PROXY
Ограничение доступа
к сетевым ресурсам:
● Через IP офисов
● Через выделенные
прокси
Безопасное соединение
TLS/SSL
Система сертификатов
На внутренние образовательные
ресурсы доступ только по сертификатам.
У каждого пользователя
индивидуальный
сертификат
Защита скриптов и внутренних разработок
Что мы используем?
Обфускация
Обфускация скриптов
● Последний рубеж защиты;
● в случае завладения скриптом,
достаточно трудно понять логику
работы;
● есть неплохие алгоритмы
обфускации в открытом доступе;
● позволяет внедрять разработки на
сайты клиентов с минимальным
риском.
Что мы используем?
OpenID
OpenID
Сотрудник Скрипт на клиентском
сайте
LOGIN
PASSWORD
● Существует ли
сотрудник?
● Аутентифицир
ован?
ERP/CRM
Подтверждение
аутентификации
Что используем мы?
Программные закладки
и реестр загрузок
Реестр загрузок
● Единый центр загрузок.
● Кто скачал скрипт?
● Когда скачал?
● Зачем скачал?
Программные закладки
Каждый экземпляр скрипта или программы
уникален и позволяет идентифицировать, кто его
загрузил и когда.
Что используем мы?
Шифрование критических данных
● личные данные
сотрудников и
клиентов;
● данные по заказам и
услугам;
● зарплаты;
● финансовые
операции;
● прочее.
Что мы используем?
SSH — сетевой
протокол, позволяющий
получать удаленный
доступ к компьютеру с
большой степенью
безопасности
соединения.
SSH
Мастер
ключ
Ключ
программиста 1
Ключ
программиста 2
Ключ
программиста 3
Все ключи
связаны с мастер-
ключом и могут
быть
одновременно
заблокированы
Внедрение инструментов безопасности
В идеале, в компании есть отдел
безопасности.
В реальности - защитой
информации занимается IT
отдел.
Расширенная база знаний программистов
● Криптографические алгоритмы и их
применение;
● работа с сервером (LAMP);
● расширенные знания Git;
● cloud computing;
● и т.д.
Подготовка и переподготовка кадров
Как обеспечить IT-безопасность в компании? Просто о главном.

More Related Content

PDF
Тенденции киберугроз. Что необходимо знать?
PDF
Прорывные технологии и ИБ
PDF
CyberWar - Gordeychik - PHDays 2011
PDF
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
PDF
Один зеродей и тысяча ночей без сна
PDF
Fireeye 201FireEye - система защиты от целенаправленных атак5
PPTX
Аудит ИБ - всё начинается с него, но им не заканчивается!
PPTX
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Тенденции киберугроз. Что необходимо знать?
Прорывные технологии и ИБ
CyberWar - Gordeychik - PHDays 2011
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Один зеродей и тысяча ночей без сна
Fireeye 201FireEye - система защиты от целенаправленных атак5
Аудит ИБ - всё начинается с него, но им не заканчивается!
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...

What's hot (15)

PPTX
Bitdefender io t_pta_2017
PDF
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
PPTX
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
PDF
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
PDF
4 сценария мониторинга ИБ изолированных промышленных площадок
PDF
Измерение эффективности ИБ промышленных систем
PDF
Новая концепция кибербезопасности Zero Trust
PDF
Текущее состояние и тенденции развития НПА по ИБ
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
Mob sec
PDF
S-terra, держи марку!
PDF
Информационная безопасность и фактор времени
PDF
Обнаружение необнаруживаемого
PPTX
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
PDF
безопасность Voip yealink&yeastar
Bitdefender io t_pta_2017
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
4 сценария мониторинга ИБ изолированных промышленных площадок
Измерение эффективности ИБ промышленных систем
Новая концепция кибербезопасности Zero Trust
Текущее состояние и тенденции развития НПА по ИБ
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Mob sec
S-terra, держи марку!
Информационная безопасность и фактор времени
Обнаружение необнаруживаемого
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
безопасность Voip yealink&yeastar
Ad

Similar to Как обеспечить IT-безопасность в компании? Просто о главном. (20)

PDF
Кибербезопасность в России. Исследование
PDF
Получение максимальной отдачи от межсетевого экрана нового поколения
PDF
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
PPTX
Тенденции, влияющие на информационную безопасность
PDF
Устранение веб-угроз с помощью комплексных средств безопасности
PDF
Стратегия Cisco в области информационной безопасности
PDF
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
PPTX
Что такое и почему важна информационная безопасность?
PDF
Стратегия Cisco по информационной безопасности
PPT
Valery Boronin on DLP Russia 2010
PDF
Как компания Cisco защищает сама себя
PDF
Evgeniy gulak sherif
PDF
Возможно ли обеспечить 100% гарантию безопасности организации
PDF
Принципы построения защищенной сети
PDF
Декларация об обеспечении устойчивости к киберугрозам
RTF
Boyicev o. zashiti_svoyi_kompyuter_n
PPTX
Астерит: ИБ это не продукт, а процесс
PPTX
пр защита от инсайдеров это не только Dlp (прозоров)
PDF
Кибербезопасность с точки зрения директоров
PDF
Разработка средств защиты в России и на Западе: разность подходов
Кибербезопасность в России. Исследование
Получение максимальной отдачи от межсетевого экрана нового поколения
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Тенденции, влияющие на информационную безопасность
Устранение веб-угроз с помощью комплексных средств безопасности
Стратегия Cisco в области информационной безопасности
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
Что такое и почему важна информационная безопасность?
Стратегия Cisco по информационной безопасности
Valery Boronin on DLP Russia 2010
Как компания Cisco защищает сама себя
Evgeniy gulak sherif
Возможно ли обеспечить 100% гарантию безопасности организации
Принципы построения защищенной сети
Декларация об обеспечении устойчивости к киберугрозам
Boyicev o. zashiti_svoyi_kompyuter_n
Астерит: ИБ это не продукт, а процесс
пр защита от инсайдеров это не только Dlp (прозоров)
Кибербезопасность с точки зрения директоров
Разработка средств защиты в России и на Западе: разность подходов
Ad

More from Netpeak (20)

PDF
Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...
PDF
Контент, который продаёт, повышает узнаваемость и трафик
PDF
Что такое контекстная реклама в Google и как с ней работать?
PDF
Топ 5 важных составляющих круто оптимизированного интернет-магазина
PDF
SEO: коригуй, оптимізуй і просувай
PDF
Email-marketing: экскурс в самый окупаемый инструмент маркетинга
PDF
18 каналов привлечения клиентов
PDF
Как через R коннектор получить данные из Вконтакте в Power BI
PDF
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироваться
PDF
Как сделать рекламу эффективнее с помощью аналитики
PDF
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...
PDF
Как масштабировать проект в мире автоматизации и многоканальности? Кейс Беккер
PDF
Как бесплатное мероприятие может принести деньги digital-агентству?
PDF
Лидогенерация: как работать с воронкой продаж в Google Ads?
PDF
Soft skills и организация их развития
PDF
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетинга
PDF
SEO на этапе разработки сайта. Оптимизируем сайт еще до появления
PDF
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы Netpeak
PDF
“Подслушивать” звонки менеджера — паранойя или путь к совершенству
PDF
Как работать с API Google Analytics на языке R
Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...
Контент, который продаёт, повышает узнаваемость и трафик
Что такое контекстная реклама в Google и как с ней работать?
Топ 5 важных составляющих круто оптимизированного интернет-магазина
SEO: коригуй, оптимізуй і просувай
Email-marketing: экскурс в самый окупаемый инструмент маркетинга
18 каналов привлечения клиентов
Как через R коннектор получить данные из Вконтакте в Power BI
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироваться
Как сделать рекламу эффективнее с помощью аналитики
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...
Как масштабировать проект в мире автоматизации и многоканальности? Кейс Беккер
Как бесплатное мероприятие может принести деньги digital-агентству?
Лидогенерация: как работать с воронкой продаж в Google Ads?
Soft skills и организация их развития
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетинга
SEO на этапе разработки сайта. Оптимизируем сайт еще до появления
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы Netpeak
“Подслушивать” звонки менеджера — паранойя или путь к совершенству
Как работать с API Google Analytics на языке R

Как обеспечить IT-безопасность в компании? Просто о главном.