SlideShare a Scribd company logo
1 of 11
Защищая ключевые
Интернет-ресурсы
Сучкова Елена
InfoWatch Group
Непрерывная разработка
Запросы на функции формируются
изнутри (функциональный заказчик) и
снаружи (законы, требования,
конкуренты)
Упрощенный процесс разработки
Поскольку заказчик один, слишком
дорого выстраивать цикл безопасной
разработки, как при выпуске тиражных
продуктов
Функционал превыше всего
Затруднительно оценить ущерб от
плохого кода, безопасность не на первом
месте.
SAST: КАЧЕСТВО КОДА, ПОИСК НЕКОРРЕКТНОСТЕЙ
DAST: ГЕНЕРАЦИЯ ПОДТВЕРЖДАЮЩИХ ЭКСПЛОЙТОВ
WAF: ВЫПУСК ВИРТУАЛЬНЫХ ПАТЧЕЙ
antiDDoS: ЗАЩИТА НА ПРИКЛАДНОМ УРОВНЕ
ОТ КАЧЕСТВА КОДА К БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ
АТАКИ АТАКИ
SAST: APPERCUT – ФТС, ФК, ФНС, РОСАВТОДОР, ГАЗПРОМБАНК
DAST: WALLARM – YANDEX, MAIL.RU, ЭЛЬДОРАДО, QIWI
WAF: WALLARM – YANDEX, MAIL.RU, ELDORADO, QIWI
antiDDoS: QRATOR – ТКС, ПРАВИТЕЛЬСТВО МОСКВЫ
СОЮЗ ЛУЧШИХ В СВОЁМ КЛАССЕ
SAST: РУЧНОЙ АНАЛИЗ КОДА
DAST: ТЕСТ НА ПРОНИКНОВЕНИЕ
WAF: АНАЛИЗ АКТИВНОСТИ БОТСЕТЕЙ
antiDDoS: НАГРУЗОЧНОЕ ТЕСТИРОВАНИЕ
ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ
новое поколение средств обнаружения целенаправленных атак
новые технологии и уникальный подход – динамическое
обнаружение атак, постоянный мониторинг изменений
 экспертная облачная система
наглядный отчет по результатам работы
InfoWatch Targeted Attack
Detector
Защита от целенаправленных атак
Внимание: таргетированные
атаки!
Особенности Вирус Таргетированная атака
Число атакуемых
объектов
Как можно больше Один или некоторое
число одинаковых
Учет особенностей
конкретного объекта
Отсутствует Обход системы
безопасности
Наличие заказа Нет Есть
Сложность
выявления
Средняя Высокая
Ущерб
Непредсказуемый,
небольшой
Заранее просчитанный,
значительный
Возможность
предотвращения
Достаточно антивируса
Нужны специальные
средства и работа
аналитиков
Выводы
 Антивирусы защищают только от массовых атак
 Основные потери – прямые денежные потери,
воровство сверхсекретной информации в результате
таргетированных атак
 Защита от таргетированных атак – динамический
анализ изменений состояния ИТ-системы и поиск в ней
аномалий
Комплексное
противодействие
таргетированным
атакам – важнейшее
средство для защиты
бизнеса
Спасибо за внимание.
Сучкова Елена
InfoWatch Group

More Related Content

What's hot

Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 

What's hot (20)

SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 

Viewers also liked

Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?ЭЛВИС-ПЛЮС
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮС
 

Viewers also liked (9)

Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
 

Similar to Защищая ключевые Интернет-ресурсы

Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 

Similar to Защищая ключевые Интернет-ресурсы (20)

Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 

Защищая ключевые Интернет-ресурсы

  • 2. Непрерывная разработка Запросы на функции формируются изнутри (функциональный заказчик) и снаружи (законы, требования, конкуренты) Упрощенный процесс разработки Поскольку заказчик один, слишком дорого выстраивать цикл безопасной разработки, как при выпуске тиражных продуктов Функционал превыше всего Затруднительно оценить ущерб от плохого кода, безопасность не на первом месте.
  • 3.
  • 4.
  • 5. SAST: КАЧЕСТВО КОДА, ПОИСК НЕКОРРЕКТНОСТЕЙ DAST: ГЕНЕРАЦИЯ ПОДТВЕРЖДАЮЩИХ ЭКСПЛОЙТОВ WAF: ВЫПУСК ВИРТУАЛЬНЫХ ПАТЧЕЙ antiDDoS: ЗАЩИТА НА ПРИКЛАДНОМ УРОВНЕ ОТ КАЧЕСТВА КОДА К БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ АТАКИ АТАКИ
  • 6. SAST: APPERCUT – ФТС, ФК, ФНС, РОСАВТОДОР, ГАЗПРОМБАНК DAST: WALLARM – YANDEX, MAIL.RU, ЭЛЬДОРАДО, QIWI WAF: WALLARM – YANDEX, MAIL.RU, ELDORADO, QIWI antiDDoS: QRATOR – ТКС, ПРАВИТЕЛЬСТВО МОСКВЫ СОЮЗ ЛУЧШИХ В СВОЁМ КЛАССЕ
  • 7. SAST: РУЧНОЙ АНАЛИЗ КОДА DAST: ТЕСТ НА ПРОНИКНОВЕНИЕ WAF: АНАЛИЗ АКТИВНОСТИ БОТСЕТЕЙ antiDDoS: НАГРУЗОЧНОЕ ТЕСТИРОВАНИЕ ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ
  • 8. новое поколение средств обнаружения целенаправленных атак новые технологии и уникальный подход – динамическое обнаружение атак, постоянный мониторинг изменений  экспертная облачная система наглядный отчет по результатам работы InfoWatch Targeted Attack Detector Защита от целенаправленных атак
  • 9. Внимание: таргетированные атаки! Особенности Вирус Таргетированная атака Число атакуемых объектов Как можно больше Один или некоторое число одинаковых Учет особенностей конкретного объекта Отсутствует Обход системы безопасности Наличие заказа Нет Есть Сложность выявления Средняя Высокая Ущерб Непредсказуемый, небольшой Заранее просчитанный, значительный Возможность предотвращения Достаточно антивируса Нужны специальные средства и работа аналитиков
  • 10. Выводы  Антивирусы защищают только от массовых атак  Основные потери – прямые денежные потери, воровство сверхсекретной информации в результате таргетированных атак  Защита от таргетированных атак – динамический анализ изменений состояния ИТ-системы и поиск в ней аномалий Комплексное противодействие таргетированным атакам – важнейшее средство для защиты бизнеса

Editor's Notes

  1. Решение компании ИнфоВотч – InfoWatch Targeted Attacks Detection представляет собой новое поколение средств обнаружения целенаправленных атак, которое основывается на подходе о котором говорилось ранее. Экспертная облачная система является основой решения, данные для анализа собираются со всех систем входящих в ИТ инфраструктуру компании и передаются в экспертную системы для анализа. Результатом анализа является наглядный отчет. Все происходящие в системах изменения наглядно отображаются в веб-консоли администратора.