Информационные технологииStfw.Ru 🔍

20 мая в Москве состоялся семинар-практикум «Пример построения защиты сетевой инфраструктуры современного предприятия»

🕛 23.05.2008, 16:24
20 мая компания «Поликом Про» вместе с ведущими производителями систем защиты бизнес-процессов - Cisco, Trend Micro и Aladdin - провела семинар-практикум «Пример построения защиты сетевой инфраструктуры современного предприятия», на котором представила комплексное решение и практический подход к защите этой области инфраструктуры, а также продемонстрирует работу решения в режиме реального времени.
Существуют разные подходы к построению защиты компьютерных сетей от несанкционированного проникновения извне и вредоносного кода. Наиболее эффективные из них учитывают все основные аспекты информационной безопасности, то есть представляют собой комплексное интегрированное решение по защите сетей. Такое решение включает в себя защиту по всем основным направлениям. Во-первых, оно позволяет защитить сеть во время удалённого доступа пользователей к компьютерной сети компании. Во-вторых, защищает сеть при организации гостевого доступа к ресурсам. В-третьих, организует контроль и соблюдение политик безопасности в сети, защиту от спама и антивирусный контроль информации, приходящей извне. Наконец, включает в себя всестороннюю интегрированную защиту рабочих станций корпоративной сети. Организаторы мероприятия представят решение, удовлетворяющее всем перечисленным условиям, на своём семинаре-практикуме, который пройдёт 20 мая в Москве.
Решение, представляемое интегратором, основано на решении компании Cisco под названием Self-Defending Network («самозащищающаяся сеть»). Концепция компании Cisco по защите бизнес-процессов современного предприятия строится на системном подходе к обеспечению безопасности и базируется на пяти «китах»: платформа безопасной сети, контроль и защита от угроз, конфиденциальная связь, защищенные транзакции, оперативное руководство и управление политиками. Каждый из перечисленных пунктов работает в совокупности с остальными и выполняет определённые функции. Так, платформа безопасной сети представляет собой гибкое основание, обеспечивающее возможность добавления передовых технологий и услуг, а решение по контролю и защите от угроз защищает не только уязвимые оконечные точки, но и множество точек по всей инфраструктуре сети. Решение по конфиденциальной связи позволяет организации использовать в процессе коммерческой деятельности средства передачи данных, голосовых сообщений, видео, а также пользоваться беспроводной связью. Решение по защищенным транзакциям помогает обеспечить безопасность и работоспособность уязвимых приложений и сохранить в тайне наиболее важную хранящуюся в них информацию, а решение по оперативному руководству и управлению политиками представляет собой набор интегрированных, совместимых и адаптируемых инструментов управления безопасностью.
Предложенный формат - семинар-практикум - позволил участникам не просто узнать о том, какие продукты используются при построении защиты в данном решении, но и посмотреть, как это работает. Цель семинара - представить практическое решение, показать работу и взаимодействие его компонентов. Демонстрация работы была проведена на стенде, который являет собой комплекс решений по защите сетевой инфраструктуры компании. На этом примере было показано, как решаются реальные задачи, с которыми ежедневно сталкиваются отделы информационной безопасности предприятий при организации защиты бизнес-взаимодействий.
В качестве демонстрации был представлен стенд, показывающий работу корпоративной сети компании. В этой компании присутствуют внутренние сотрудники, мобильные сотрудники и партнёры по бизнесу. Все сотрудники компании должны получать доступ к корпоративным ресурсам вне зависимости от местонахождения, и при этом компьютеры сотрудников должны проверяться на соответствие сетевым политикам, принятым в компании. Так же все компьютеры сотрудников должны быть защищены от компьютерных вирусов и другого вредоносного кода.
При этом у компании есть бизнес-партнёры, которые тоже должны получать доступ к ресурсам компании, как во внутренней сети, так и через Internet, используя при этом специально созданные гостевые учётные данные.

Новости информационных технологи   Теги:

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉