Решения Symantec для обеспечения информационной

advertisement
Решения Symantec для обеспечения
информационной безопасности
Содержание
• Коротко о Symantec
• Современные угрозы информационной безопасности
• Обзор продуктов Symantec для SMB
– Symantec Endpoint Protection
– Backup Exec
– Symantec Protection Suite
2
Что такое Symantec?
Symantec в мире
Основана в 1982
Более чем 17,500
сотрудников
Присутствует более
чем в 40 странах
#382 за 2011 в
списке Fortune 500
99% из списка
Fortune 1000 наши заказчики
Оборот $6 миллиардов
в 2010 финансовом году
Более чем 600
глобальных патентов
Более чем 120 миллионов
актуальных домашних пользователей
110 миллионов
корпоративных клиентов
15% оборота инвестируются в
исследования и разработку
• Офис в России с 91 года, локализованные продукты, русскоязычная
техподдержка, сертификация ФСТЭК
• Ведущая доля рынка в каждой из категорий предоставляемых решений
• Решения являются неизменными
лидерами по оценке
аналитических агентств
Gartner и IDC
Лидер в безопасности
• Защита домашних пользователей
(#1 на рынке)
• Защита конечных точек
(#1 на рынке)
Лидер в области хранения и управления
доступностью информации
• Безопасность обмена сообщениями
(#1 на рынке)
• Политика & Соответствие
(#1 на рынке)
• Storage Infrastructure Software
(#1 на рынке)
• Core Storage Management Software
(#1 на рынке)
• Защита данных
(#1 на рынке)
• Архивирование почты
(#1 на рынке)
• Предотвращение утечки данных (DLP)
(#1 на рынке)
• Управление безопасностью
(#1 на рынке)
Резервное копирование
от Symantec - 1991 год!
Поддержка лент! У некоторых
конкурентов ее нет до сих пор...
http://fotki.yandex.ru/users/symantec-virtualmuseum/
5
Современные угрозы для
информационной
безопасности бизнеса
Обзор информационных угроз
Кто может быть атакован?
Корпорации
• Целенаправленная
атака
• Утечка информации
• Нарушение правил
персоналом
• ДДОС атаки
Малый бизнес
Пользователи
Государственные
учреждения
• Доступ
к банковским
счетам
• Кража персональных
данных
• Информационный
саботаж
• Мошенничество
с целью наживы
• Кибер-шпионаж
• Срыв сделок,
сбои в работе
компании
• Непредвиденные
расходы
• Политический
кибер-терроризм
•
7
Обзор информационных угроз
Зачем нас атакуют?
Основная причина:
Использование
ресурсов
- Для рассылки
спама
- Для ДДОС-атак
Вымогательство
Полное
уничтожение
- Доступ к важной
информации,
например, к счету
в банке
- «Старые-добрые»
схемы отключения
всплывающих окон
за деньги или СМС
- Политический
кибер-терроризм
Zeus
Rogue AV
Кража
информации
- Информационный
саботаж
Примеры:
Rustock
Stuxnet
8
Обзор информационных угроз
Генераторы вредоносного ПО
Сегодня очень просто создавать и изменять вредоносное ПО
Доступно для обычных
пользователей
9
Обзор информационных угроз
Цены черного рынка кибер-преступности
Рейтинг
Название
Доля
Примерная цена 2010
10
Обзор информационных угроз
Как нас атакуют?
Например:
• Все начинается с обычного
вложения в сообщении
электронной почты
• В него может быть
внедрен Flash объект
• Который запускается и
загружает вредоносное ПО
11
Обзор информационных угроз
Как нас атакуют?
Или:
• Это может быть интернетссылка
• Выглядит невинно,
правда?
(на этом сервере,
возможно, вы храните
свои фото)
• Не торопитесь…
• На самом деле за ней
скрывается совсем другая
ссылка
• Кликая, вы попадаете на
сайт с вредоносным ПО
12
Обзор информационных угроз
Как нас атакуют?
Все еще хуже
• Любой (!) веб-сайт может заразить конечную
точку. Если раньше вам нужно было зайти на
опасный сайт чтобы инфицировать компьютер
… сегодня хакеры могут сделать обычный сайт
опасным для вас
• Вредоносное ПО установится без вашего ведома
• Какой сайт может заразить вас? Посмотрите в
своих закладках:
– Новостные, игровые, сайты путешествий
87.5% всего вредоносного ПО в 2010 г. было обнаружено
на обычных, но скомпрометированных сайтах
Source: Symantec.cloud
13
Обзор информационных угроз
Как нас атакуют?
• Хакеры активно используют социальные сети
– Используют информацию из вашего профайла, чтобы войти к вам в
доверие, используя так называемый социальный инжиниринг
– Под видом вашего друга атакуют вашу систему
– Используют новостные ленты для рассылки спама, ссылок на
вредоносное ПО и т.п.
14
Обзор информационных угроз
Как нас атакуют?
• Хакеры используют поисковую оптимизацию (SEO) для заражения
– Используя несовершенство поисковиков оказываются в числе первых
результатов поиска
– Использую те слова, которые чаще всего при поиске, актуальные тренды
события в мире и т.д.
• Ссылки ведут подставное ПО или зараженный сайт
• У злоумышленников есть набор инструментов, который делает для них эту
процедуру максимально простой
15
Обзор информационных угроз
Какие конечные точки подвержены атакам?
Мобильные
устройства
Настольные ПК
и ноутбуки
• Быстрое
• Атаки более
распространение
масштабны
• Конфиденциальные • Пользователи
и персональные
больше
данные
подвержены
• Высокий риск утери манипуляциям
или кражи
Серверы
• Производительность
и доступность
• Наиболее
конфиденциальные
данные
• Высокие требования
• Инсайдерский риск
• Сложное окружение
Виртуальные
среды
• Главное - это
консолидация
• Большая ценность
данных
• Новые уязвимости
• Распространение
Виртуальных
машин
16
Насколько важны данные для вашего бизнеса?
• Что для вас значит IT?
–
–
–
–
–
Файлы с договорами, контрактами, наработками
Почта за несколько лет
База данных ERP
База данных контактов
Работоспособность компьютеров и систем
• Что случится с бизнесом если эти данные будут потеряны?
• Все компании используют для защиты данных антивирус –
достаточно ли этого?
• От каких из перечисленных выше угроз может защитить
антивирус?
Защитите ваши данные со всех сторон!
Symantec - единственная компания, которая защитит
ваши данные и системы со всех сторон
Мы можем:
– Защитить ваши данные от любой атаки
– Восстановить ваши данные в случае их повреждения или утери
– Быстро восстановить работоспособность ваших компьютеров и
серверов, в случае сбоев ПО
И даже больше:
– Защитить вас от утечек конфидециальной информации *
– Вести учет и управление вашим парком оборудования и ПО *
(* отдельные продукты Symantec Data Loss Prevention и Symantec Endpoint Management)
Глобальная интеллектуальная сеть Symantec
Идентифицирует угрозы, быстро реагирует,
предотвращает вторжение
Calgary, Alberta
San Francisco, CA
Mountain View, CA
Culver City, CA
Dublin, Ireland
Reading, England
Tokyo, Japan
Alexandria, VA
Chengdu, China
Austin, TX
Taipei, Taiwan
Chennai, India
Pune, India
Покрывает весь мир
Sydney, AU
Глобальный охват и масштаб
Работа в режиме 24x7
Оперативное обнаружение
Атаки
• 240,000 анализаторов
• Более 200 стран
Защита информации
Отслеживание
вредоносного ПО
• Мониторинг 130 миллионов
ПК, серверов, шлюзов
•Глобальное покрытие
Контроль
уязвимостей
• Более 32,000
уязвимостей
• 11,000 поставщиков
• 72,000 технологий
Предупреждающие оповещения об опасности
Спам/фишинг
• 2.5 млн.аккаунт-приманок
• Более 8 миллиардов email
вдень
• Более1 миллиарда webзапросов в день
Меры привязанные к уровню угрозы
19
Все ли антивирусы одинаковы полезны или:
Symantec Endpoint Protection
12.1
Symantec Endpoint Protection 12.1
Единый агент
Единая консоль
Windows и Mac
Antivirus
Network
Access
Control
Anti
spyware
Application
Control
Firewall
Device
Control
Intrusion
Prevention
Что нового в SEP 12.1?
Непревзойдённая
Защита
Отличная
производительность
Сделано для
виртуальных сред
• Технология Insight
• Постоянный
поведенческий
мониторинг технология SONAR
•Экономим до 70%
исключая повторные
сканирования
•Умные обновления
•Более быстрое
управление
• Тестировалось и
оптимизировано для
виртуальных
окружений
Кол-во копий файла по миру?
Насколько новая программа?
Есть ли цифровая подпись?
Как часто загружают данный файл?
Сколько
человек используют?
Контекст
использования
Insight
Откуда появился?
Есть ли у него рейтинг?
говорит о содержимом файла
Как часто у пользователя находят другие угрозы?
Источник связан с угрозами?
BAD
How will this file behave if executed?
What rights are required?
Is the file associated with files that are linked to
OR
OR
infections?
Does the file look similar to malware?
GOOD LOW
Reputation
HI
NEW
OLD
How old Prevalence
is Is
the
file?
the
source associated with
Age SPAM?
Важный
контекст
Have other users
reported infections?
Who created it?
Источник связан с множеством новых файлов?
Кому принадлежит?
Что делает программа?
Повышение производительности с Insight
Обычное сканирование
Оптимизация с репутацией
Нужно просканировать
каждый файл
Пропускаем все известные файлы,
сильно сокращая время сканирования
24
Повышение производительности с Insight
В среднем 80% используемых
приложений можно не сканировать!
Обычное сканирование
Оптимизация с репутацией
Нужно просканировать
каждый файл
Пропускаем все известные файлы,
сильно сокращая время сканирования
Результат - скорость
Symantec Endpoint Protection 12.1 сканирует:
- в 3.5 раза быстрее McAfee
- в 2 раза быстрее Microsoft
№1 в общем зачете!
160
140
120
100
80
60
40
20
0
Symantec
Kaspersky
Trend Micro
Microsoft
Sophos
McAfee
Average
PassMark™ Software, Feb., 2011 - http://www.passmark.com/AVReport
26
Результат – минимальная нагрузка
180.0
160.0
140.0
120.0
100.0
80.0
60.0
Использование
памяти
40.0
20.0
0.0
Symantec
Kaspersky
Trend
Micro
McAfee
Sophos
Microsoft
Average
PassMark™ Software, Feb., 2011 - http://www.passmark.com/AVReport
Symantec Endpoint Protection 12.1 использует:
- на 66% меньше памяти, чем McAfee
- на 76% меньше памяти, чем Microsoft
27
Семейство Symantec Endpoint Protection
Магический квадрант endpoint protection платформ
Продукты:
Symantec Endpoint Protection Small
Business Edition
Symantec Endpoint Protection
( + App & Device control, поддержка
виртуальных сред)
• Русскоязычный интерфейс и поддержка
• Сертифицирован ФСТЭК
• Лидер в мире по доле рынка и по
технологиям
Продукты входят в состав SPS сьютов, которые позволяют
решать более широкий круг задач обеспечения
информационной безопасности и непрерывности бизнеса
Лучшее резервное
копирование для всех
2. Новый Backup Exec
Вызовы современной пользовательской среды
До 65% виртуальных машин не защищены
Пользователи ошибаются, покупая два продукта
До 70% данных дублируется, ко многим данным не
обращаются более 90 дней
Критичные данные и приложения требуют не
только локальной защиты на предприятии, но и
вне его пределов. Также актуально и полное
восстановление систем
Представление линейки продуктов Symantec Backup Exec™ 2012
30
Новый BE2012 помогает справиться с вызовами!
BE 2012
Унификация резервного копирования, архивирование и
устранение дублирования на виртуальных и физических
системах
BE 2012
Новое поколение интуитивно понятного, адаптивного
интерфейса
D2D2A, D2D2C, P2V, D2D2T ... НЕ ВЫЗЫВАЕТ ТРУДНОСТЕЙ
BE 2012
Технологии и функционал Enterprise-уровня по цене
продуктов для малого и среднего бизнеса
BE 2012
Сочетание дедупликации, консолидации данных с
удаленных сайтов с технологиями гранулярного
восстановления и быстрого восстановления систем
Представление линейки продуктов Symantec Backup Exec™ 2012
31
Базовые компоненты Backup Exec 2012
1
Backup Exec Server
• Данные пересылаются агентами
на сервер резервного
копирования
• Резервные копирии сохраняются
на диски, ленту или в облако
2
Symantec Backup Exec™
2012 Server
Агенты (физические
серверы)
• Защищают удаленные системы
Windows, Linux и Mac
• Базы данных и приложения
• VMware/Hyper-V
A
B
C
D
Дополнительные
возможности
3
•
•
•
•
•
Дедупликация данных
Протокол NDMP
Централизованное управление
Репликация
Архивирование
файлов/электронной почты
Физические
серверы
Представление линейки продуктов Symantec Backup Exec™ 2012
Виртуальные
серверы
32
Новинка! Интерфейс ориентированный на
защищаемые ресурсы
Новый
интерфейс продукта
Backup Exec 2012
Восприятие формируется на
основе состояния защиты
сервера
Переход от управления
политиками к управлению
сервером
Представление линейки продуктов Symantec Backup Exec™ 2012
33
Об этом позаботится Backup Exec…
• Выберите несколько систем, сгруппируйте их, выберите для всех
этих систем единую стратегию резервного копирования
Представление линейки продуктов Symantec Backup Exec™ 2012
34
Symantec V-Ray
Новинка! Резервное копирование и
преобразование в виртуальную машину
Преобразование в виртуальную
машину (P2V)
Защищаемый
сервер
– Параллельные потоки данных
– Один поток — на сервер хранения
данных
– Другой поток — на гипервизор
– Результат – образ виртуальной
машины, а не просто виртуального
диска
Резервная копия в виртуальную
машину (B2V)
Сервер BE 2012
Поток резервного
копирования
Гипервизор
Поток
преобразования
Параллельные потоки
данных
Защищаемый
сервер
– Последовательные потоки данных
– Поток резервного копирования на
сервер хранения данных
– Задача преобразования выполняется
последовательно или по расписанию
– Результат – образ виртуальной
машины, а не просто виртуального
диска
Представление линейки продуктов Symantec Backup Exec™ 2012
Сервер BE 2012
Поток резервного
копирования
Гипервизор
Поток
преобразования
Последовательные потоки
данных
35
Новинка! Интегрированная функция
восстановления после аварии (на «голое железо»)
• Не нужно управлять несколькими решениям — быстрое восстановление
систем включено в состав функционала Backup Exec
• Функция встроена в процесс резервного копирования — одно задание
резервного копирования обеспечивает защиту и данных и системы
• Поддерживается восстановление на исходную аппаратную платформу, либо
на отличную от исходной
Backup Exec™ 2012
Server
Диск
восстановления
Symantec
SRD
Защищаемый сервер
Поломка сервера
Представление линейки продуктов Symantec Backup Exec™ 2012
Восстановление сервера
36
Symantec V-Ray
Наше конкурентное преимущество
Поток данных
Что
видит
Backup Exec
• Резервное копирование «за один проход» →
файл VMDK или VHD
• Восстановление «за один проход» → образ или
файл
• Интеллектуальная дедупликация → полная
информация о данных
• Снижение объемов хранимых резервных копий
до 30% и более
Представление линейки продуктов Symantec Backup Exec™ 2012
Поток данных
Что видят
другие
продукты
?
• Многошаговое резервное копирование →
VMDK/VHD и/или файлы
• Многошаговое восстановление файлов → из
резервной копии файлов или
• Многошаговое восстановление файлов → из
предварительно смонтированных виртуальных
дисков VMDK/VHD
• Угадать с лучшим способом дедупликции
37
Symantec V-Ray
Единство физического и виртуального
– Сокращение стоимости и управление в едином продукте – Полная защита данных,
приложений и систем как для физических, так и для виртуальных сред через единую консоль.
– Сокращение стоимости с использованием одного агента – РК неограниченного количества
виртуальных гостевых Windows и Linux Guest машин на диск или ленту, агент лицензируется
на vSphere Host или Hyper-V Host.
– Сокращение ресурсов при хранении – Расширенная дедупликация для физических и
виртуальных РК; гранулярное восстановление файлов и приложений из РК на уровне образа
VM, сделанных за один проход.
Физический
Backup Exec 2012 Family
Symantec Backup Exec™
2012
Виртуальный
38
Backup Exec 2012 – акцент на возможностях
Комплексная защита и восстановление для физических и виртуальных сред.
Поддержка физических и виртуальных сред
Улучшенное управление носителями
Детальное восстановление файлов и приложений
Расширенная технология дедупликации данных
Resource
Backup Server
Vault
Архивация E-mail и файловых систем
Technical Overview: Backup Exec 2012
39
Резервное копирование данных для организаций
любого размера
NetBackup
• 500+ сотрудников
• >$150m прибыли
• 50- 1000 серверов
Backup Exec
• Выделенная команда по
резервному копированию
• 100-999 сотрудников
System Recovery
• 10-99 сотрудников
• <$50m прибыли
• Data center
• $50-$150m rприбыли
• 3-100 серверов
• 1-2 сотрудника IT
• Windows server
сфокусированы
Offsite/ Vault
• 1-4 сервера
• Нет IT персонала
• Windows desktop & server
Data Center
Server, Desktops
& Laptops
Servers, Desktops
& Laptops
Data Center
Main/Remote Office
Remote Office
Remote Office
Desktops &
Laptops
Desktops &
Laptops
Desktops &
Laptops
Всесторонняя защита вашего бизнеса
Symantec Protection Suites
Следующее поколение информационной
безопасности
Symantec Protection Suite
Полноценная
защита рабочих
станций и
серверов
Шлюзовая
защита
Управление и
восстановление
Symantec Protection Suite
Резервное копирование
• Бэкап ноутбуков и компьютеров
• Восстановление на любое железо
• Бэкап при повышении уровня
угроз
Защита почты
• Антивирусная защита, защита от
фишинга, ботнетов
• Фильтрация спама
• Предотвращение утечек данных
• Exchange, Domino, Gateway
Защита раб. станций
• Антивирус,антишпионское ПО
• Файервол
• Репутационный анализ
Виды угроз
• Предотвращение вторжений
• Контроль устройств и
приложений
• Контроль доступа в сеть
Symantec Protection Suites
Symantec Protection Suite
Enterprise Edition
1000
users
• SEP (Windows/Mac)
• SAV for Linux
• SNAC (Self Enforcement)
• Brightmail GW
• Web Gateway
MidMarket
Target Market
100
users
50
users
Small
Business
10 users
Symantec Protection Suite
Advanced Business Edition
• Choice of SEP or SEP SBE
• SAV/SEP for Mac
• Brightmail GW
• SMS for Exchange w/AS
Symantec Protection Suite
Small Business Edition
• SEP SBE
• SMS for Exchange w/AS
• BESR Desktop
• BESR Desktop
• BESR Server
• SMS for Exchange &
Domino w/AS
• BESR Desktop
Symantec Protection Suite - расчет экономии
Продукты Symantec
приобретаемые по отдельности
Endpoint Protection (SBE) – 35.6$ (22$)
Mail Security for Exchange with AS – 34.5$
System Recovery Desktop Edition – 64$
Brightmail Gateway
Network Access Control (Self-enforcement)
Web Gateway
Mobile AntiVirus for Windows Mobile
AntiVirus for Macintosh & Linux
78%!
экономия при
покупке SPS SBE
за 29.5$
~90%!
экономия при
покупке SPS EE
К действию:
1. Зайдите на сайт www.symantec.ru для получения
дополнительной информации о продуктах Symantec.
2. Ознакомьтесь c подробными исследованиями
специалистов по безопасности Symantec о современных
информационных угрозах и средствах защиты.
3. Скачайте и установите пробные версии продуктов.
Большинство продуктов имеет 60-дневный пробный период без
ограничения функциональности
4. Обратитесь к партнерам Symantec для получения
дополнительной поддержки, консультации и
приобретения
5. Почувствуйте уверенность в безопасности вашего
бизнеса.
К кому обращаться с помощью
• Компании-партнеры Symantec
• 1С Дистрибьюция
• Symantec – работа с заказчиками, поддержка в проектах
– Сэйлзы sales_ru@symantec.com
• Symantec - техническая поддержка
– Заведение инцедента по телефону или через MySupport.symantec.com
– Для заведения инцедента используется Support ID (SID) купленной
заказчиком поддержки
Спасибо!
Будем рады ответить на Ваши вопросы
e.a.zavada@asp-1c.ru
Download