SlideShare a Scribd company logo
1 of 22
Download to read offline
Безопасный
удаленный доступ
– это просто!
Карен Карагедян
INFOSECURITY 2012
Тренды и прогнозы
ЧТО ЖДЕТ ВПЕРЕДИ?
Тренды

    1                 2                      3                   4
  Облака        Универсальный,          Контекстная          Минимизация
                  безопасный           безопасность             OPEX
Максимизация        доступ                                   Безопасность за
эффективности                                                разумные деньги
   работы с        отовсюду            Доступ, зависящий
                                      от состояния и задач
минимальными                                клиента
  затратами     С любого устройства
                     к любому
                    приложению
ОБЛАЧНЫЕ РЕШЕНИЯ

Миграция в облака
 Гарантированная гибкость   Безопасност
                            ь доступа –
 Бизнес как сервис
                            это
 Минимизация OPEX           ПРОБЛЕМ
                            А
УНИВЕРСАЛЬНЫЙ БЕЗОПАСНЫЙ ДОСТУП

Удобство vs?
Безопасность
 Концепция BYOD


 «Эргономика» удаленной работы


 «Интернет вещей»
КОНТЕСТНАЯ БЕЗОПАСНОСТЬ

IT теряют контроль…
почему?
 Строгой аутентификации уже
 недостаточно
                              Убедиться в
                              соответстви
 Вынуждены доверять           и политикам
 неизвестным устройствам
                              ИБ
 Как оценить ситуацию?
МИНИМИЗАЦИЯ OPEX

Сложно=дорого
                                 Cost driver         Physical           Software


 USB токен vs софт-токен      Initial deployment
                              e.g. AD
                                                   Manual and
                                                   complex
                                                                     Fast and easy




                              Operations           Costly, slow,     Remote and
 Гибкость использования                            local             automated

                              Updates and          Costly, static,   Dynamic,
                              upgrades             human errors      instant and error
                                                                     free
 Совместимость с текущей IT
 инфраструктурой              Tokens               Expensive         Free
Узнаете себя?
 Используете облачные решения или
 планируете перейти к ним в ближайшем
 будущем?
 Обеспокоены безопасностью данных и
 приложений?
 Хотите получить больше свободы с
 мобильными устройствами, где бы вы не
 находились?
 Желаете упростить аутентификацию,
 сохранив надежность и без высоких
 эксплуатационных затрат?
ПРОСТОЕ РЕШЕНИЕ СЛОЖНЫХ ЗАДАЧ


StoneGate
SSL VPN
StoneGate SSL VPN
•   Безопасный доступ с любых устройств
       Встроенная двух факторная аутентификация
       Интеграция с любыми каталогами и др. (
        AD, LDAP, Oracle)
       Поддержка single sign-on & ID federation
•   Интегрированное управление угрозами
       Только доверенные соединения .
       Анализ целостности и безопасности устройства
       Удаление «следов» работы пользователя.
•   Гранулированное и гибкое управление
    доступом
       Авторизация на уровне приложений
       Концепция least privileges – только то что разрешено
Создан для людей
Стратегия управления
доступом, основанная на поведении >
удобство использования гарантировано
технологией


Гибкие критерии доступа > вы сами
выбираете условия в каждой ситуации


Динамическая безопасность > вы сами
контролируете приложения, в
зависимости от заданных критериев
Универстальный удаленный
доступ – почему?
Любое устройство
отовсюду и в любое время
– дает свободу

Не нужно привыкать к
новому ПО – дает простоту

Single Sign On для
приложений и ресурсов –
повышает
производительность труда
Соответствие политикам
ИБ?



  Оценка всего профиля,а не только проверка прав!
  Доверие всей ситуации, а не только пользователю!
  Комплексный подход
Выбери свой
StoneGate
SSL VPN
Выбери среду


    SSL            SSL
    VPN            VPN
     Физическая   Виртуальная
Выбери емкость
• SSL-1030   10-100*

• SSL-1302   100-2500*



• SSL-3201   500-15000*



*одновременных подключений
Выбери сервис и опции
• Базовая техподдержка =8х5
• Премиум техподдержка =24х7



• Лицензия на одновременные подключения
• Кластерная лицензия для отказоустойчивых конфигураций
ОСОБЕННОСТИ

Что внутри
Компоненты SSL VPN
SSL VPN шлюз имеет сложную структуру и
состоит из отдельных элементов :
  Сервис аутентификации
  Сервис политик безопасности
  Сервис разграничения доступа
  Локальная база данных пользователей (LDAP)
  Сервис аудита
  Встроенный межсетевой экран
SSL VPN Management Console
Модуль обеспечения взаимодействия с SMC
Все элементы с целью масштабирования могут
быть вынесены в отдельные аплайнсы
Как это работает ?
Для работы с ресурсом нужно просто кликнуть нужную
иконку и нужное приложение или ресурс откроется ….
Подключение
намного проще
чем при
соединении IPSec
– пользователю не
нужно управлять
клиентом - только
ввести свой
пароль ( например
одноразовый) и
все - он получил
доступ к ресурсам
.
Итоги:
Ключевые возможности
  Мощное решение масштабируемое от небольших решений до
  энтерпрайз класса.
  Встроенные LDAP, RADIUS, системы аутентификации
  Поддержка Windows, Mac, Linux, IOS, Android и др….
  Встроенная поддержка Federated ID
Отличительные особенности
  Обеспечение безопасности подключаемого устройства
  Мощный и простой интерфейс управления
  Масштабируемость, Мощность и гибкость решения
  Уникальная встроенная система аутентификации и
  авторизации
Преимущества
  Лучшая комбинация возможностей, безопасности и юзабилити
  Самый низкий в отрасли TCO и самый высокий показатель ROI
  Полное соответствие требованиям Российского
  законодательства , сертификация ФСТЭК ФСБ
БЕЗОПАСНОСТЬ – ЭТО ПРОСТО!


StoneGate
SSL VPN

More Related Content

What's hot

Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
Direct access
Direct accessDirect access
Direct accessmutum15
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureXCisco Russia
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейCisco Russia
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Novell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNovell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNick Turunov
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхCisco Russia
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8Andrei Novikau
 
Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Cisco Russia
 

What's hot (20)

Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
Direct access
Direct accessDirect access
Direct access
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Novell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNovell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консоли
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8
 
Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco.
 

Viewers also liked

Linkedin Instant Tips
Linkedin Instant TipsLinkedin Instant Tips
Linkedin Instant Tipskwaiyukwai
 
Teen titans take 2
Teen titans take 2Teen titans take 2
Teen titans take 2zoellewellyn
 
Official Motor Tax Report
Official Motor Tax ReportOfficial Motor Tax Report
Official Motor Tax Reportaidotimmo
 
Hort ecològic de la nostra escola
Hort ecològic de la nostra escolaHort ecològic de la nostra escola
Hort ecològic de la nostra escolaa8034977
 
How different is your thinking
How different is your thinkingHow different is your thinking
How different is your thinkingkwaiyukwai
 
Knowing.Doing.Winning
Knowing.Doing.WinningKnowing.Doing.Winning
Knowing.Doing.Winningkwaiyukwai
 
Wallace and gromit
Wallace and gromitWallace and gromit
Wallace and gromitzoellewellyn
 
Karagedyan_Infosecurity 2013
Karagedyan_Infosecurity 2013Karagedyan_Infosecurity 2013
Karagedyan_Infosecurity 2013Karen Karagedyan
 
Teen Titans Presentation
Teen Titans PresentationTeen Titans Presentation
Teen Titans Presentationzoellewellyn
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 

Viewers also liked (17)

IFT presentation
IFT presentationIFT presentation
IFT presentation
 
Linkedin tips
Linkedin tipsLinkedin tips
Linkedin tips
 
Linkedin Instant Tips
Linkedin Instant TipsLinkedin Instant Tips
Linkedin Instant Tips
 
Teen titans take 2
Teen titans take 2Teen titans take 2
Teen titans take 2
 
Official Motor Tax Report
Official Motor Tax ReportOfficial Motor Tax Report
Official Motor Tax Report
 
iStroke
iStrokeiStroke
iStroke
 
Linkedin Tips
Linkedin TipsLinkedin Tips
Linkedin Tips
 
Hort ecològic de la nostra escola
Hort ecològic de la nostra escolaHort ecològic de la nostra escola
Hort ecològic de la nostra escola
 
How different is your thinking
How different is your thinkingHow different is your thinking
How different is your thinking
 
Knowing.Doing.Winning
Knowing.Doing.WinningKnowing.Doing.Winning
Knowing.Doing.Winning
 
Wallace and gromit
Wallace and gromitWallace and gromit
Wallace and gromit
 
Cris garcia
Cris garciaCris garcia
Cris garcia
 
Karagedyan_Infosecurity 2013
Karagedyan_Infosecurity 2013Karagedyan_Infosecurity 2013
Karagedyan_Infosecurity 2013
 
Security battle
Security battleSecurity battle
Security battle
 
Teen Titans Presentation
Teen Titans PresentationTeen Titans Presentation
Teen Titans Presentation
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Top 100 - 2012
Top 100 -  2012Top 100 -  2012
Top 100 - 2012
 

Similar to Безопасный удаленный доступ – это просто!

Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
Citrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCSCitrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCSSergey Khalyapin
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Direct access
Direct accessDirect access
Direct accessmutum15
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...ARCCN
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...Cisco Russia
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
проект облако 24 220613
проект облако 24 220613проект облако 24 220613
проект облако 24 220613oblako24
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Снижение издержек при миграции бизнес-приложений в облако
Снижение издержек при миграции бизнес-приложений в облакоСнижение издержек при миграции бизнес-приложений в облако
Снижение издержек при миграции бизнес-приложений в облакоActiveCloud
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 

Similar to Безопасный удаленный доступ – это просто! (20)

Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Citrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCSCitrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCS
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Direct access
Direct accessDirect access
Direct access
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
проект облако 24 220613
проект облако 24 220613проект облако 24 220613
проект облако 24 220613
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Снижение издержек при миграции бизнес-приложений в облако
Снижение издержек при миграции бизнес-приложений в облакоСнижение издержек при миграции бизнес-приложений в облако
Снижение издержек при миграции бизнес-приложений в облако
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 

Безопасный удаленный доступ – это просто!

  • 1. Безопасный удаленный доступ – это просто! Карен Карагедян INFOSECURITY 2012
  • 2. Тренды и прогнозы ЧТО ЖДЕТ ВПЕРЕДИ?
  • 3. Тренды 1 2 3 4 Облака Универсальный, Контекстная Минимизация безопасный безопасность OPEX Максимизация доступ Безопасность за эффективности разумные деньги работы с отовсюду Доступ, зависящий от состояния и задач минимальными клиента затратами С любого устройства к любому приложению
  • 4. ОБЛАЧНЫЕ РЕШЕНИЯ Миграция в облака Гарантированная гибкость Безопасност ь доступа – Бизнес как сервис это Минимизация OPEX ПРОБЛЕМ А
  • 5. УНИВЕРСАЛЬНЫЙ БЕЗОПАСНЫЙ ДОСТУП Удобство vs? Безопасность Концепция BYOD «Эргономика» удаленной работы «Интернет вещей»
  • 6. КОНТЕСТНАЯ БЕЗОПАСНОСТЬ IT теряют контроль… почему? Строгой аутентификации уже недостаточно Убедиться в соответстви Вынуждены доверять и политикам неизвестным устройствам ИБ Как оценить ситуацию?
  • 7. МИНИМИЗАЦИЯ OPEX Сложно=дорого Cost driver Physical Software USB токен vs софт-токен Initial deployment e.g. AD Manual and complex Fast and easy Operations Costly, slow, Remote and Гибкость использования local automated Updates and Costly, static, Dynamic, upgrades human errors instant and error free Совместимость с текущей IT инфраструктурой Tokens Expensive Free
  • 8. Узнаете себя? Используете облачные решения или планируете перейти к ним в ближайшем будущем? Обеспокоены безопасностью данных и приложений? Хотите получить больше свободы с мобильными устройствами, где бы вы не находились? Желаете упростить аутентификацию, сохранив надежность и без высоких эксплуатационных затрат?
  • 9. ПРОСТОЕ РЕШЕНИЕ СЛОЖНЫХ ЗАДАЧ StoneGate SSL VPN
  • 10. StoneGate SSL VPN • Безопасный доступ с любых устройств  Встроенная двух факторная аутентификация  Интеграция с любыми каталогами и др. ( AD, LDAP, Oracle)  Поддержка single sign-on & ID federation • Интегрированное управление угрозами  Только доверенные соединения .  Анализ целостности и безопасности устройства  Удаление «следов» работы пользователя. • Гранулированное и гибкое управление доступом  Авторизация на уровне приложений  Концепция least privileges – только то что разрешено
  • 11. Создан для людей Стратегия управления доступом, основанная на поведении > удобство использования гарантировано технологией Гибкие критерии доступа > вы сами выбираете условия в каждой ситуации Динамическая безопасность > вы сами контролируете приложения, в зависимости от заданных критериев
  • 12. Универстальный удаленный доступ – почему? Любое устройство отовсюду и в любое время – дает свободу Не нужно привыкать к новому ПО – дает простоту Single Sign On для приложений и ресурсов – повышает производительность труда
  • 13. Соответствие политикам ИБ? Оценка всего профиля,а не только проверка прав! Доверие всей ситуации, а не только пользователю! Комплексный подход
  • 15. Выбери среду SSL SSL VPN VPN Физическая Виртуальная
  • 16. Выбери емкость • SSL-1030 10-100* • SSL-1302 100-2500* • SSL-3201 500-15000* *одновременных подключений
  • 17. Выбери сервис и опции • Базовая техподдержка =8х5 • Премиум техподдержка =24х7 • Лицензия на одновременные подключения • Кластерная лицензия для отказоустойчивых конфигураций
  • 19. Компоненты SSL VPN SSL VPN шлюз имеет сложную структуру и состоит из отдельных элементов : Сервис аутентификации Сервис политик безопасности Сервис разграничения доступа Локальная база данных пользователей (LDAP) Сервис аудита Встроенный межсетевой экран SSL VPN Management Console Модуль обеспечения взаимодействия с SMC Все элементы с целью масштабирования могут быть вынесены в отдельные аплайнсы
  • 20. Как это работает ? Для работы с ресурсом нужно просто кликнуть нужную иконку и нужное приложение или ресурс откроется …. Подключение намного проще чем при соединении IPSec – пользователю не нужно управлять клиентом - только ввести свой пароль ( например одноразовый) и все - он получил доступ к ресурсам .
  • 21. Итоги: Ключевые возможности Мощное решение масштабируемое от небольших решений до энтерпрайз класса. Встроенные LDAP, RADIUS, системы аутентификации Поддержка Windows, Mac, Linux, IOS, Android и др…. Встроенная поддержка Federated ID Отличительные особенности Обеспечение безопасности подключаемого устройства Мощный и простой интерфейс управления Масштабируемость, Мощность и гибкость решения Уникальная встроенная система аутентификации и авторизации Преимущества Лучшая комбинация возможностей, безопасности и юзабилити Самый низкий в отрасли TCO и самый высокий показатель ROI Полное соответствие требованиям Российского законодательства , сертификация ФСТЭК ФСБ
  • 22. БЕЗОПАСНОСТЬ – ЭТО ПРОСТО! StoneGate SSL VPN

Editor's Notes

  1. Try to answer as honestly as possible to this question concerning your environment, to understand how efficiently A2Cloud can answer to your needs.
  2. IAM = Identity and Access ManagementFocus is on the user access strategy.Flexibility and dynamic provision of applications depending on satisfied criteria are the key strength here, for a faster time-to-market of the solution.
  3. Universality of the client platform means “come to the Cloud, bring your preferred device”.The server-based access strategy and extensive client platform compatibility create the ideal condition to maintain the level of control and security that IT Administrators need.No matter how many application the client needs to access, the Single Sign-On creates the ideal condition for the lowest yet most secure authentication process and application access.
  4. Verification of the security posture means to be able to validate the whole context, not just the credentials, of a connecting client.
  5. Show what are the available options from the infrastructure perspective: Virtual, SW, Appliance, Hybrids