SlideShare a Scribd company logo
1 of 28
Download to read offline
1
ЮРИЙ ЗАХАРОВ
СИСТЕМНЫЙ ИНЖЕНЕР
FORTINET
EMAIL: yzakharov@fortinet.com
ПРОБЛЕМЫ ЗАЩИТЫ
КОРПОРАТИВНОГО ПЕРИМЕТРА
27 АПРЕЛЯ 2017
САНКТ-ПЕТЕРБУРГ
#CODEIB
2
Кратко о Fortinet
#1
по
инсталлированной
базе в мире
$1.27B
Оборот
ОСНОВАНО
2000 БОЛЬШЕ
3 миллионов
устройств по миру
26%РОСТ
СОТРУДНИКОВ
4,600+
270,000+
ЗАКАЗЧИКОВ
ЛИДИРУЮЩИЕ
ТЕХНОЛОГИИ
298 патентов
247 ожидается ещё
100+ОФИСОВ
НА БИРЖЕ С
2009
Активно
инвестирует в
Россию
3
Fortinet: История инноваций
Began
Global Sales
FortiGate &
FortiOS 1.0
1st FortiASIC
Content
Processor
FortiManager
FortiOS 2.0
Named
WW UTM
Leader
FG-5000
(ATCA)
FortiOS 3.0
1st FortiASIC
Network
Processor
FortiOS 4.0
IPO
1st FortiASIC
System
On A Chip
FortiAP FortiOS 5.0
& SoC2
1M Units
Shipped
1st 40GbE
Port Security
Appliance
FortiASIC NP6
FortiSandbox
New HQ
1Tbps Firewall
1st 100GbE
Port Security
Appliance
Fortinet
Founded
2000 2002 2003 2004 2005 2009 2010 2012 2013 2014
2.0
4.0
5.0
3.0
SoC
CP
NP6
NP
2015
Internal
Network
Firewall
(INFW)
2M Units
Shipped
Acquired
Meru
Networks
2016
A Security
Fabric
Acquired
AccelOps
FortiASIC CP9
& SOC3
4
2009 2010 2011 2012 2013 2014 2015 Q2 2016
Fortinet
Check Point
Cisco
Palo Alto
Juniper
Fortinet – самый массовый вендор аппаратных решений
5
NSS Labs 2016
Наивысший рейтинг NGFW:
ü  Security Effectiveness 99.6%
ü  Exploit catch rate 99.8%
ü  Защита от каждого элемента Kill Chain
6
Рейтинг Gartner
Fortinet лидер UTM на протяжении 7 лет!
Разница между UTM и NGFW в следующем:
q  NGFW это FW + IPS + VPN + Application Control
q  UTM = NGFW + WebFiltering + Antispam + Antivirus (и другие функции)
2014 2015 2016
7
Безопасный
доступ
Сетевая безопасность Безопасность
приложений
Анализ угроз в действии
Безопасность
Клиенты Облачная
безопасность
Fortinet “Фабрика Безопасности”
Фабрика безопасности защищает от атак на всех участках
Пользователи Данные
IoT Приложения
Масштабируемость Осведомлённость
Эко система
8
Сетевая безопасность для всех сегментов
Устройства
Сегмент
доступа
Сеть Облако
Distributed
Enterprise
Edge Segmentation
Branch
Data Center
North-South
Carrier Private Cloud IaaS/SaaS
WLAN / LAN
Rugged
Embedded System on a Chips Content Processor ASIC Packet Processor ASIC Hardware Dependent
Device
>1G
Appliance
>5G
Appliance
>30G
Appliance
>300G
Chassis
>Terabit
Virtual Machine
SDN/NFV
Virtual Machine
On Demand
Client
Endpoint
Единая панель
управления
Единый источник
обновлений
безопасности
Единая
операционная
система
9
Портфолио продуктов по безопасности
ENTERPRISE
FIREWALL
CLOUD
SECURITY
ADVANCED THREAT
PROTECTION
APPLICATION
SECURITY
SECURE
ACCESS
FortiGate
- Next-Generation FW
- Data Center FW
-  Internal Segmentation FW
-  Distributed Enterprise FW
FortiWiFi
FortiManager
FortiAnalyzer
FortiSIEM
ForitGate VM (Virtual FW)
FortiGate VMX (SDN Virtual FW)
FortiGate VM for Public Cloud
- AWS
- Microsoft Azure
- OpenStack
FortiSandbox
FortiMail
FortiWeb
FortiClient
FortiCloud Sandboxing
FortiMail
FortiWeb
FortiADC
FortiDDoS
FortiAP
FortiWiFi
FortiCloud AP Management
FortiSwitch
FortiAuthenticator
FortiToken
Тенденции рынка
11
Изменение требований к защите периметра
85% К 2019 году 85% новых внедрений песочниц будут интегрированы с NGFW
$12B Прогноз IDC по рынку сетевой безопасности на 2017 год, рост 9%
50% Количество пользователей NGFW возрастет с 50% до 90% к 2019 (Gartner
Enterprise Firewall MQ 2016)
2017
Рынок идет вслед за угрозами
Stateful
Firewall
NGFW
+ Cloud
Sand-Box
+SSL
Inspection
12
Обнаружение неизвестных угроз становится приоритетом
Code
Continuum
Known Good Probably Good Might be Good
Completely
Unknown
Somewhat
Suspicious
Very
Suspicious
Known Bad
Security
Technologies
Whitelists
Reputation:
File, IP, App,
Email App
Signatures,
Digitally singed
files
Sandboxing Heuristics
Reputation:
File, IP, App,
Email Generic
Signatures
Blacklists
Signatures
58 секунд
Средний срок жизни одного
экземпляра malware
Source:
Verizon 2016 Data Breach Investigations Report, April 2016
13
Необходимость инспекции SSL
Трафик SSL Шифрование Malware
Более 40% Более 50%
веб-браузинга идет в HTTPS (SSL) атак на крупные предприятия реализуются
с использованием шифрования
Source:
Google Web Performance Labs
Source:
Gartner
14
Три проблемы защиты периметра
§ Сложность в управлении
§ Обнаружение неизвестных угроз
§ Инспекция SSL
Что мы можем предложить?
16
Проблема #1 – сложность в управлении
Требования
§  Предсказуемая
производительность
§  Консолидация функционала
§  Прозрачность
Fortinet NGFW
§  Высокопроизводительная
аппаратная архитектура
§  Единая платформа
§  Гибкая детализированная отчетность
17
FortiGate – комплекс сетевой безопасности
СРЕДНИЙ
УРОВЕНЬ
100-900 СЕРИЯ
ТОПОВЫЙ
УРОВЕНЬ
1000-3000 СЕРИЯ
§ Распределенные
§ Начального уровня
» SOC Based
» FW Throughput ~ 4 Gbits/s
» NGFW Throughput ~ 400 Mbits/s
» Ports 1Ge
§ NGFW
§ Филиалы
» NP + CP Based
» FW Throughput ~ 50 Gbits/s
» NGFW Throughput ~ 5 Gbits/s
» Ports 1Ge 10Ge
§ ЦОД
§ NGFW
» Multiple NP + CP Based
» FW Throughput ~ 300 Gbits/s
» NGFW Throughput ~ 30 Gbits/s
» Ports 10Ge, 40Ge & 100Ge
§ Операторы
§ ЦОД
» Blade NP + CP Based
» FW Throughput ~ 1 Tbps
» NGFW Throughput ~ 100 Gbits/s
» Ports 10, 40 & 100G
НАЧАЛЬНЫЙ
УРОВЕНЬ
30-90 СЕРИЯ
ОПЕРАТОРСКИЙ
КЛАСС
5000/7000 СЕРИЯ
18
Новая серия 200E в сравнении с 200D
①  16x GE RJ45 Ports
②  4x GE SFP
③  Резервирование блоков питания
20 Gbps
FW Throughput
Максимальный уровень защиты
6 Gbps
IPS Throughput
1.8 Gbps
NGFW Throughput
Сравнение производительности FortiGate 200D и 200E
NGFW Threat Prevention SSL Inspection
2
1.8
1.6
1.4
1.2
1
0.8
0.6
0.4
0.2
0
Gbps(EntMixTraffic)
4х– 7х с новым поколением чипсета Е серии!
FG-200E-BDL (IPS, AV, URL, Botnet, Antispam) $8 091
Цена, DDP Москва: 8091$
19
20
Проблема #2 – обнаружение неизвестных угроз
Требования
§  Повышение уровня
защищенности
§  Обнаружение неизвестных
угроз
§  Быстрое реагирование
Fortinet NGFW + Security Fabric
§  Предотвращение угроз от FortiGuard
§  FortiSandbox локально или в облаке
§  Мгновенное обновление всех
внедренных компонентов решения
21
FortiGuard Global Threat Intelligence
190 Терабайт семплов атак
18,000 Правил IPS
5,800 Сигнатур приложений
250M
Индексированных веб-
сайтов в 78 категориях
262
Обнаруженные угрозы
нулевого дня
База данных FortiGuard
Intrusion
Prevention
Service
Antivirus
Service
Anti-spam
Service
Web
Filtering
Service
IP
Reputation
Service
Web
Security
Service
Database
Security
Service
Application
Control
Service
Vulnerability
Management
Service
Mobile
Security
FortiSandbox
Cloud
22
Основные функции FortiSandbox
Call Back Detection
Full Virtual Sandbox
Code Emulation
Cloud File Query
AV Prefilter
§  Эмуляция предполагаемой активности
§  Не зависит от ОС и не обнаруживается malware
§  «Предварительная очистка» антивирусным движком
§  Полноценный запуск файла в виртуальной среде
§  Облачная проверка репутации файла
§  Обнаружение попыток установления соединений с C&C
Обмен результатами §  Распространение обновлений
§  Пополнение глобальной базы
23
Результаты независимых тестов NSS Labs
24
Проблема #3 – инспекция SSL
Требования
§  Гарантированная
производительность
§  Позитивные результаты
независимых тестов
Fortinet NGFW
§  Производительность инспекции SSL
измеряется с включенной IPS
§  В 2017 году выйдет NSS Labs
SSL тест (и мы его ждем))
25
Новый процессор CP9: оптимизирован под SSL
CP8 CP9 Intel Xeon
VPN Performance
C9 Xeon
Power Consumption
В 15 раз быстрее, чем Intel
26
Реальные цифры во всей документации
Параметр Fortinet Вендор А Вендор Б
Firewall
P
(1518/512 /64B
UDP)
▬ P
(1518/512/64B
UDP)
FW + App Control P
HTTP 64K
P
HTTP 64K
▬
SSL Inspection
(FW+IPS)
P
TLS 1.2, AES-
SHA, HTTP
100K
▬ ▬
NGFW (FW +
App Control +
IPS)
P
Enterprise Mix
▬ P
Unknown
(private mix)
Threat
Prevention (FW +
App Control +
IPS + AV)
P
Enterprise Mix
P
Unknown
(private mix)
▬
§  Единственный вендор, публикующий
цифры по инспекции SSL
§  Измеряется на AES256-SHA и TLS 1.2
§  С включенной IPS
27
ü Решения можно скачать в виде виртуальных машин
ü Время получения виртуальной машины на тест 1-2 дня
ü Доступно любое оборудование из нашего демо пула
ü Документация docs.fortinet.com
ü Видео документация по настройке video.fortinet.com
ü Наш контакт russia@fortinet.com
Ваши вопросы?
28
СПАСИБО ЗА
ВНИМАНИЕ!

More Related Content

What's hot

Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 

What's hot (20)

Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
152 ready
152 ready152 ready
152 ready
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 

Viewers also liked

Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологийabondarenko
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 

Viewers also liked (16)

Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Artem ITEA-2015
Artem ITEA-2015Artem ITEA-2015
Artem ITEA-2015
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологий
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
moodle
 moodle moodle
moodle
 

Similar to Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"

Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Expolink
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Expolink
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Expolink
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Expolink
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 

Similar to Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра" (20)

Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 

Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"

  • 1. 1 ЮРИЙ ЗАХАРОВ СИСТЕМНЫЙ ИНЖЕНЕР FORTINET EMAIL: yzakharov@fortinet.com ПРОБЛЕМЫ ЗАЩИТЫ КОРПОРАТИВНОГО ПЕРИМЕТРА 27 АПРЕЛЯ 2017 САНКТ-ПЕТЕРБУРГ #CODEIB
  • 2. 2 Кратко о Fortinet #1 по инсталлированной базе в мире $1.27B Оборот ОСНОВАНО 2000 БОЛЬШЕ 3 миллионов устройств по миру 26%РОСТ СОТРУДНИКОВ 4,600+ 270,000+ ЗАКАЗЧИКОВ ЛИДИРУЮЩИЕ ТЕХНОЛОГИИ 298 патентов 247 ожидается ещё 100+ОФИСОВ НА БИРЖЕ С 2009 Активно инвестирует в Россию
  • 3. 3 Fortinet: История инноваций Began Global Sales FortiGate & FortiOS 1.0 1st FortiASIC Content Processor FortiManager FortiOS 2.0 Named WW UTM Leader FG-5000 (ATCA) FortiOS 3.0 1st FortiASIC Network Processor FortiOS 4.0 IPO 1st FortiASIC System On A Chip FortiAP FortiOS 5.0 & SoC2 1M Units Shipped 1st 40GbE Port Security Appliance FortiASIC NP6 FortiSandbox New HQ 1Tbps Firewall 1st 100GbE Port Security Appliance Fortinet Founded 2000 2002 2003 2004 2005 2009 2010 2012 2013 2014 2.0 4.0 5.0 3.0 SoC CP NP6 NP 2015 Internal Network Firewall (INFW) 2M Units Shipped Acquired Meru Networks 2016 A Security Fabric Acquired AccelOps FortiASIC CP9 & SOC3
  • 4. 4 2009 2010 2011 2012 2013 2014 2015 Q2 2016 Fortinet Check Point Cisco Palo Alto Juniper Fortinet – самый массовый вендор аппаратных решений
  • 5. 5 NSS Labs 2016 Наивысший рейтинг NGFW: ü  Security Effectiveness 99.6% ü  Exploit catch rate 99.8% ü  Защита от каждого элемента Kill Chain
  • 6. 6 Рейтинг Gartner Fortinet лидер UTM на протяжении 7 лет! Разница между UTM и NGFW в следующем: q  NGFW это FW + IPS + VPN + Application Control q  UTM = NGFW + WebFiltering + Antispam + Antivirus (и другие функции) 2014 2015 2016
  • 7. 7 Безопасный доступ Сетевая безопасность Безопасность приложений Анализ угроз в действии Безопасность Клиенты Облачная безопасность Fortinet “Фабрика Безопасности” Фабрика безопасности защищает от атак на всех участках Пользователи Данные IoT Приложения Масштабируемость Осведомлённость Эко система
  • 8. 8 Сетевая безопасность для всех сегментов Устройства Сегмент доступа Сеть Облако Distributed Enterprise Edge Segmentation Branch Data Center North-South Carrier Private Cloud IaaS/SaaS WLAN / LAN Rugged Embedded System on a Chips Content Processor ASIC Packet Processor ASIC Hardware Dependent Device >1G Appliance >5G Appliance >30G Appliance >300G Chassis >Terabit Virtual Machine SDN/NFV Virtual Machine On Demand Client Endpoint Единая панель управления Единый источник обновлений безопасности Единая операционная система
  • 9. 9 Портфолио продуктов по безопасности ENTERPRISE FIREWALL CLOUD SECURITY ADVANCED THREAT PROTECTION APPLICATION SECURITY SECURE ACCESS FortiGate - Next-Generation FW - Data Center FW -  Internal Segmentation FW -  Distributed Enterprise FW FortiWiFi FortiManager FortiAnalyzer FortiSIEM ForitGate VM (Virtual FW) FortiGate VMX (SDN Virtual FW) FortiGate VM for Public Cloud - AWS - Microsoft Azure - OpenStack FortiSandbox FortiMail FortiWeb FortiClient FortiCloud Sandboxing FortiMail FortiWeb FortiADC FortiDDoS FortiAP FortiWiFi FortiCloud AP Management FortiSwitch FortiAuthenticator FortiToken
  • 11. 11 Изменение требований к защите периметра 85% К 2019 году 85% новых внедрений песочниц будут интегрированы с NGFW $12B Прогноз IDC по рынку сетевой безопасности на 2017 год, рост 9% 50% Количество пользователей NGFW возрастет с 50% до 90% к 2019 (Gartner Enterprise Firewall MQ 2016) 2017 Рынок идет вслед за угрозами Stateful Firewall NGFW + Cloud Sand-Box +SSL Inspection
  • 12. 12 Обнаружение неизвестных угроз становится приоритетом Code Continuum Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Security Technologies Whitelists Reputation: File, IP, App, Email App Signatures, Digitally singed files Sandboxing Heuristics Reputation: File, IP, App, Email Generic Signatures Blacklists Signatures 58 секунд Средний срок жизни одного экземпляра malware Source: Verizon 2016 Data Breach Investigations Report, April 2016
  • 13. 13 Необходимость инспекции SSL Трафик SSL Шифрование Malware Более 40% Более 50% веб-браузинга идет в HTTPS (SSL) атак на крупные предприятия реализуются с использованием шифрования Source: Google Web Performance Labs Source: Gartner
  • 14. 14 Три проблемы защиты периметра § Сложность в управлении § Обнаружение неизвестных угроз § Инспекция SSL
  • 15. Что мы можем предложить?
  • 16. 16 Проблема #1 – сложность в управлении Требования §  Предсказуемая производительность §  Консолидация функционала §  Прозрачность Fortinet NGFW §  Высокопроизводительная аппаратная архитектура §  Единая платформа §  Гибкая детализированная отчетность
  • 17. 17 FortiGate – комплекс сетевой безопасности СРЕДНИЙ УРОВЕНЬ 100-900 СЕРИЯ ТОПОВЫЙ УРОВЕНЬ 1000-3000 СЕРИЯ § Распределенные § Начального уровня » SOC Based » FW Throughput ~ 4 Gbits/s » NGFW Throughput ~ 400 Mbits/s » Ports 1Ge § NGFW § Филиалы » NP + CP Based » FW Throughput ~ 50 Gbits/s » NGFW Throughput ~ 5 Gbits/s » Ports 1Ge 10Ge § ЦОД § NGFW » Multiple NP + CP Based » FW Throughput ~ 300 Gbits/s » NGFW Throughput ~ 30 Gbits/s » Ports 10Ge, 40Ge & 100Ge § Операторы § ЦОД » Blade NP + CP Based » FW Throughput ~ 1 Tbps » NGFW Throughput ~ 100 Gbits/s » Ports 10, 40 & 100G НАЧАЛЬНЫЙ УРОВЕНЬ 30-90 СЕРИЯ ОПЕРАТОРСКИЙ КЛАСС 5000/7000 СЕРИЯ
  • 18. 18 Новая серия 200E в сравнении с 200D ①  16x GE RJ45 Ports ②  4x GE SFP ③  Резервирование блоков питания 20 Gbps FW Throughput Максимальный уровень защиты 6 Gbps IPS Throughput 1.8 Gbps NGFW Throughput Сравнение производительности FortiGate 200D и 200E NGFW Threat Prevention SSL Inspection 2 1.8 1.6 1.4 1.2 1 0.8 0.6 0.4 0.2 0 Gbps(EntMixTraffic) 4х– 7х с новым поколением чипсета Е серии! FG-200E-BDL (IPS, AV, URL, Botnet, Antispam) $8 091 Цена, DDP Москва: 8091$
  • 19. 19
  • 20. 20 Проблема #2 – обнаружение неизвестных угроз Требования §  Повышение уровня защищенности §  Обнаружение неизвестных угроз §  Быстрое реагирование Fortinet NGFW + Security Fabric §  Предотвращение угроз от FortiGuard §  FortiSandbox локально или в облаке §  Мгновенное обновление всех внедренных компонентов решения
  • 21. 21 FortiGuard Global Threat Intelligence 190 Терабайт семплов атак 18,000 Правил IPS 5,800 Сигнатур приложений 250M Индексированных веб- сайтов в 78 категориях 262 Обнаруженные угрозы нулевого дня База данных FortiGuard Intrusion Prevention Service Antivirus Service Anti-spam Service Web Filtering Service IP Reputation Service Web Security Service Database Security Service Application Control Service Vulnerability Management Service Mobile Security FortiSandbox Cloud
  • 22. 22 Основные функции FortiSandbox Call Back Detection Full Virtual Sandbox Code Emulation Cloud File Query AV Prefilter §  Эмуляция предполагаемой активности §  Не зависит от ОС и не обнаруживается malware §  «Предварительная очистка» антивирусным движком §  Полноценный запуск файла в виртуальной среде §  Облачная проверка репутации файла §  Обнаружение попыток установления соединений с C&C Обмен результатами §  Распространение обновлений §  Пополнение глобальной базы
  • 24. 24 Проблема #3 – инспекция SSL Требования §  Гарантированная производительность §  Позитивные результаты независимых тестов Fortinet NGFW §  Производительность инспекции SSL измеряется с включенной IPS §  В 2017 году выйдет NSS Labs SSL тест (и мы его ждем))
  • 25. 25 Новый процессор CP9: оптимизирован под SSL CP8 CP9 Intel Xeon VPN Performance C9 Xeon Power Consumption В 15 раз быстрее, чем Intel
  • 26. 26 Реальные цифры во всей документации Параметр Fortinet Вендор А Вендор Б Firewall P (1518/512 /64B UDP) ▬ P (1518/512/64B UDP) FW + App Control P HTTP 64K P HTTP 64K ▬ SSL Inspection (FW+IPS) P TLS 1.2, AES- SHA, HTTP 100K ▬ ▬ NGFW (FW + App Control + IPS) P Enterprise Mix ▬ P Unknown (private mix) Threat Prevention (FW + App Control + IPS + AV) P Enterprise Mix P Unknown (private mix) ▬ §  Единственный вендор, публикующий цифры по инспекции SSL §  Измеряется на AES256-SHA и TLS 1.2 §  С включенной IPS
  • 27. 27 ü Решения можно скачать в виде виртуальных машин ü Время получения виртуальной машины на тест 1-2 дня ü Доступно любое оборудование из нашего демо пула ü Документация docs.fortinet.com ü Видео документация по настройке video.fortinet.com ü Наш контакт russia@fortinet.com Ваши вопросы?