SlideShare a Scribd company logo
1 of 34
СТРАТЕГИЯ АДАПТИВНОЙ ЗАЩИТЫ ОТ
: APT  КИБЕРУГРОЗ ОТ ИГР ДО АТАК
Стратегические решения в сфере IT-безопасности
Георгий Филиппов
Региональный представитель по УРФО, Пермскому краю, Омской области и Удмуртской
Республике
#CODEIB
О «ЛАБОРАТОРИИ КАСПЕРСКОГО»
Стратегические решения в сфере IT-безопасности
#CODEIB
Количество активаций
продуктов в год в среднем
составляет более
20 миллионов
Официальный спонсор команды
Scuderia Ferrari в гонках
« -1»Формулы и партнер Ferrari
в сфере IT-безопасности
-Штаб квартира
расположена в Москве –
из нее осуществляется
управление глобальным
бизнесом компании
1997Основана в году,
генеральный директор –
Евгений Касперский
Разрабатывает
инновационные
программные решения
для защиты корпоративных
и домашних пользователей
Обеспечивает защиту
более 400 млн
пользователей
по всему миру
В компании работает
более 3000
высококлассных
специалистов
Работает почти
в 200 странах и территориях,
имеет 34 региональных офиса
в 30 странах
Входит в четверку
крупнейших в мире
производителей
программных решений для
защиты конечных устройств*
Обладатель статуса
« »Лидер в Магическом
Gartnerквадранте
в категории Endpoint
Protection Platforms**
10 ФАКТОВ О «ЛАБОРАТОРИИ КАСПЕРСКОГО»
Стратегические решения в сфере IT-безопасности 3
* Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security (Worldwide Endpoint Security Revenue by Vendor)» за 2013 год.
Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2014-2018 гг. и доли вендоров в 2013 г.» (Worldwide Endpoint Security 2014-2018 Forecast and 2013
Vendor Shares), опубликованный в августе 2014 года (IDC #250210). В основу рейтинга легли данные о выручке от продаж решений класса Endpoint Security в 2013 году.
** Gartner, Magic Quadrant (or Endpoint Protection Platforms, Peter Firstbrook, John Girard, Neil MacDonald, January 8,2014. Отчет доступен по запросу.
#CODEIB
ГЕОГРАФИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
Стратегические решения в сфере IT-безопасности 4
Канада
Мексика
США
Австрия
Великобритания
Германия
Испания
Италия
Нидерланды
Польша
Португалия
Румыния
Франция
Швейцария
Швеция
ЮАР
Бразилия Австралия
Израиль
ОАЭ
Турция
Казахстан
Россия
Украина
Гонконг
Индия
Китай
Малайзия
Южная Корея
Япония
«Лаборатория Касперского» работает почти в 200 странах и территориях, в 31 из них открыты 34 региональных офиса
#CODEIB
«Мы считаем, что каждый — от
пользователя домашнего компьютера до
крупной компании и правительства —
должен иметь возможность защитить то, что
дорого для него. Неважно, идет ли речь о
частной жизни, семье, финансах, бизнесе
или критической инфраструктуре, мы
работаем над тем, чтобы обеспечить
защиту всего».
Евгений Касперский,
генеральный директор
«Лаборатории Касперского»
#CODEIB
МАСШТАБ УГРОЗ
Стратегические решения в сфере IT-безопасности #CODEIB
ГЛАВНЫЕ БИЗНЕС-РИСКИ В 2016 ГОДУ
Перебои в работе
Киберугрозы
ИСТОЧНИК: ALLIANZ RISK BAROMETER 2016 (HTTP://WWW.AGCS.ALLIANZ.COM /INSIGHTS/
WHITE-PAPERS-AND-CASE-STUDIES/RISK-BAROMETER-2015/ )
2016 – 3
2015 – 5
2014 – 8
2013 – 13
#CODEIB
КЛИЕНТЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» В РОССИИ
Стратегические решения в сфере IT-безопасности 8
Информационная безопасность бизнеса. 2014. kaspersky.ru/IT-Risk-Report-Russia-2014
98% ПРЕДПРИЯТИЙ
СТОЛКНУЛИСЬ С ИНЦИДЕНТАМИ
КИБЕРБЕЗОПАСНОСТИ
ОТ ОДНОГО ИНЦИДЕНТА
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
КРУПНЫЕ КОМПАНИИ
ТЕРЯЮТ ОКОЛО
20 МЛН. РУБЛЕЙ
#CODEIB
МАСШТАБ УГРОЗ
Стратегические решения в сфере IT-безопасности 9
1
новый вирус
каждый час
1994
1
новый вирус
каждую минуту
2006
1
новый вирус
каждую секунду
2011
325 000
новых вредоносных
образцов в день
2014
#CODEIB
ВИДЫ УГРОЗ
Стратегические решения в сфере IT-безопасности 10
Традиционные
киберугрозы
Таргетированные атаки
на организации
Кибероружие
90%
9,9%
0,1%
#CODEIB
КАК МНОГИЕ ВИДЯТ ЛАНДШАФТ УГРОЗ ДЛЯ СЕБЯ…
Классические решения
Antivirus, Endpoint Security
Firewall, Access control
IDS/IPS
Data leakage protection
Web/mail gateway
Нужна новая защита?
Непонятно,
но ОЧЕНЬ
страшно и
ОПАСНО
Unknown Threats
Known Threats
99%
1%
… зачем инвестировать, если компания может
никогда не стать целью?
…
#CODEIB
КЛЮЧЕВЫЕ ОТКРЫТИЯ «ЛАБОРАТОРИИ
КАСПЕРСКОГО»
Стратегические решения в сфере IT-безопасности
2011 2012 2013 2014 H1 2015
Stuxnet
2010
Duqu Flame
Miniflame
Gauss
RedOctober
MiniDuke
Teamspy
Kimsuki
Icefog
NetTraveler
Winnti
Crouching Yeti
Animal Farm
BlackEnergy2
Dark Hotel
Epic Turla
SyrianEA
Wild Neutron
Naikon
Desert Falcons
Equation
Careto/The Mask
El Machete
Regin
Cloud Atlas
CosmicDuke
Carbanak
Animal Farm
Duqu2
Hellsing
Первая половина 2015 года - 8
отчетов
12
#CODEIB
ТЕНДЕНЦИИ КОРПОРАТИВНОЙ ИБ НА 2016
Большинство передовых
угроз строятся на базовых
техниках и методах
социальной инженерии
Существенное снижение
затрат и массовый рост
предложений
(Кибератака-Как-Сервис)
Недостаток оперативной
информации в виду
динамического усложнения
ИТ инфраструктуры
Резкий спад
эффективности
периметровой защиты
Рост количества атак на
поставщиков, 3-их лиц и
небольшие компании (SMB)
В среднем целевая атака с
момента её появления
остается необнаруженной
более 214 дней
#CODEIB
РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
ДЛЯ КРУПНЫХ КОМПАНИЙ
Стратегические решения в сфере IT-безопасности
#CODEIB
РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
ДЛЯ КРУПНЫХ КОМПАНИЙ
Стратегические решения в сфере IT-безопасности 15
МОБИЛЬНОСТЬ
БЕЗОПАСНОСТЬ
ДАННЫХ
НЕПРЕРЫВНОСТЬ
БИЗНЕСА
#CODEIB
РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
ДЛЯ КРУПНЫХ КОМПАНИЙ
Стратегические решения в сфере IT-безопасности 16
#CODEIB
РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
ДЛЯ КРУПНЫХ КОМПАНИЙ
Стратегические решения в сфере IT-безопасности 17
Контроль и защита рабочих мест
Защита отдельных узлов сети
Защита мобильных устройств
Защита виртуальных сред
Защита от DDoS-атак
Защита мобильного и онлайн-банкинга
Защита центров обработки данных
Локальная репутационная база
Защита критической инфраструктуры
Защита от APT-атак
Расширенная техническая поддержка
Экспертные сервисы
#CODEIB
КОНТРОЛЬ И ЗАЩИТА РАБОЧИХ МЕСТ
#CODEIB
КОНТРОЛЬ И ЗАЩИТА РАБОЧИХ МЕСТ
Стратегические решения в сфере IT-безопасности 19
Ключевые функции:
•Расширенная функциональность защиты от вредоносных программ
•Шифрование данных
•Оценка уязвимости и управление исправлениями
•Расширенные возможности обнаружения таргетированных атак
•Контроль доступа к сети Интернет
•Контроль использования ПО
•Контроль использования устройств
•Централизованное управление безопасности и системами
•Поддержка гетерогенных сред
•Специализированные механизмы защиты серверов
•Интеграция с облачными сервисами безопасности
Поддерживаемые платформы:
#CODEIB
KASPERSKY SECURITY ДЛЯ БИЗНЕСА
Стратегические решения в сфере IT-безопасности 20
Уникальная интегрированная
платформа безопасности
•Единая консоль управления
•Единая платформа
•Единая лицензия
#CODEIB
ЗАЩИТА ОТ АРТ-АТАК
#CODEIB
ПЕРВИЧНОЕ ПРОНИКНОВЕНИЕ МОЖЕТ ВКЛЮЧАТЬ В
СЕБЯ КОМБИНАЦИЮ РАЗЛИЧНЫХ ТЕХНИК…
22
Зараженные прошивки
и системное ПО
Социальная инженерияФишинг
Поддельное/измененное
программное обеспечение
Эксплойты
Атаки-водовороты
#CODEIB
…НАЦЕЛЕННЫХ НА РАЗЛИЧНЫЕ УЯЗВИМЫЕ
ЭЛЕМЕНТЫ ИНФРАСТРУКТУРЫ
Стратегические решения в сфере IT-безопасности 23
СКОМПРОМЕТИРОВАННЫЕ
СРЕСТВА УДАЛЕННОГО
АДМИНИСТРИРОВАНИЯ
ДОМАШНИЕ И КОРПОРАТИВНЫЕ
МОБИЛЬНЫЕ УСТРОЙСТВА
УДАЛЕННЫЕ
ПОЛЬЗОВАТЕЛИ
ДОВЕРЕННЫЕ 3-И ЛИЦА
(АУТСОРСИНГ, ПАРТНЕРЫ,
ПОСТАВЩИКИ)
СКОМПРОМЕТИРОВАННЫЕ
VPN-СОЕДИНЕНИЯ
НЕЗАДЕКЛАРИРОВАННЫЕ СОЕДИНЕНИЯ,
ОШИБКИ СЕГМЕНТАЦИИ И
МАРШРУТИЗАЦИИ ТРАФИКА
СЬЕМНЫЕ
НОСИТЕЛИ
ДОМАШНИЕ ПК
СОТРУДНИКОВ
#CODEIB
СТРАТЕГИЯ АДАПТИВНОЙ ЗАЩИТЫ ОТ
КОМПЛЕКСНЫХ КИБЕРУГРОЗ
24
Упрочнение
Защита
ПРОТИВОДЕЙСТВИЕ
Обучение
Анализ
ОБНАРУЖЕНИЕ
Планирование
Диагностика
ПРОГНОЗИРОВАНИЕ
Восстановление
Расследования
РЕАГИРОВАНИЕ
Долгосрочная
стратегия защиты
компании от
таргетированных
атак
*GARTNER’S ADAPTIVE SECURITY STRATEGY
Стратегические решения в сфере IT-безопасности
#CODEIB
ОБУЧЕНИЕ РЕАГИРОВАНИЮ НА ИНЦИДЕНТЫ
Incident response training
Обучение правильному построению процесса реагирования –
это ключевая задача эффективного использования ЛЮБОГО
анти-APT решения
Расследовать как
инцидент
произошел
Быстро
восстановить
системы
#CODEIB
ИНТЕГРИРОВАННОЕ РЕШЕНИЕ
«ЛАБОРАТОРИИ КАСПЕРСКОГО»
Стратегические решения в сфере IT-безопасности 26
Sensor
Sensor
Light Agents
Анализ трафика:
Извлечение объектов и мета-данных из
web/email-трафика (гибкий сенсор)
Анализ объектов:
Песочница (Sandbox)
Анализ состояния рабочих мест:
Совместимый, легкий, бесплатный
1
2
3
3
4
4
Экспертиза в области угроз:
Вердикты из облачного сервиса
(KSN или private KPSN)
1
2
Anti-APT
CORE
#CODEIB
ПРЕИМУЩЕСТВА РЕШЕНИЯ
«ЛАБОРАТОРИИ КАСПЕРСКОГО»
Стратегические решения в сфере IT-безопасности 27
Sensor
Sensor
Light Agents
Anti-APT
CORE
#CODEIB
РАСШИРЕННАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА
#CODEIB
РАСШИРЕННАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА
Стратегические решения в сфере IT-безопасности 29
• приоритетный сервис
с гарантированным временем реагирования
• 4 пакета услуг
MSA
Start
MSA
Plus
MSA
Business
MSA
Enterprise
Количество инцидентов 6 12 36 Без ограничений
Время реакции на инцидент
(раб.часы)
8 6 4
2
(звонок в теч.30 мин)
Поддержка по телефону 8/5 8/5 24/7 24/7
Технический менеджер (ТМ) Нет Нет Есть Персональный ТМ
#CODEIB
ПРОФЕССИОНАЛЬНЫЕ СЕРВИСЫ
Стратегические решения в сфере IT-безопасности 30
Дополнительные сервисы
для максимальной эффективности системы защиты
Установка и обновление версий: проектирование,
развертывание, настройка и обновление решений «Лаборатории
Касперского» для бизнеса
Проверка состояния системы защиты с целью оптимизации
работы решения для обеспечения IT-безопасности в условиях IT-
инфраструктуры компании-клиента с предоставлением подробного
отчета и рекомендаций
IT- -Обучение специалистов компании клиента для более
эффективного использования защитных технологий «Лаборатории
Касперского» с учетом особенностей IT-инфраструктуры компании
#CODEIB
ЭКСПЕРТНЫЕ СЕРВИСЫ
KASPERSKY SECURITY INTELLIGENCE
#CODEIB
ЭКСПЕРТНЫЕ СЕРВИСЫ
KASPERSKY SECURITY INTELLIGENCE
Стратегические решения в сфере IT-безопасности 32
Информация
•Потоки данных
об угрозах
•Мониторинг
ботнет-угроз
•Отчеты
об APT-угрозах
Обучение
•Основы IT-безопасности
для сотрудников
•Обучение IT-служб
•Навыки работы
с инцидентами
•Разбор и анализ
вредоносных действий
Экспертиза
•Аудит сети
на уязвимости
•Анализ системы
безопасности
•Анализ
вредоносного ПО
•Расследование
инцидентов
#CODEIB
#CODEIB
СПАСИБО!
Стратегические решения в сфере IT-безопасности
http://www.kaspersky.ru/corporate
ВОПРОСЫ?
#CODEIB

More Related Content

What's hot

Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"Expolink
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Expolink
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Expolink
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...Expolink
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...Expolink
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016РИФ-Воронеж
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 

What's hot (20)

Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 

Similar to Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия адаптивной защиты от киберугроз: от игр до APT атак"

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdftrenders
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...Expolink
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...Expolink
 
Лучшие решения рынка ИТ Безопасность.
Лучшие решения рынка ИТ Безопасность.Лучшие решения рынка ИТ Безопасность.
Лучшие решения рынка ИТ Безопасность.Marina Kurischenko
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 

Similar to Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия адаптивной защиты от киберугроз: от игр до APT атак" (20)

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
Лучшие решения рынка ИТ Безопасность.
Лучшие решения рынка ИТ Безопасность.Лучшие решения рынка ИТ Безопасность.
Лучшие решения рынка ИТ Безопасность.
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия адаптивной защиты от киберугроз: от игр до APT атак"

  • 1. СТРАТЕГИЯ АДАПТИВНОЙ ЗАЩИТЫ ОТ : APT  КИБЕРУГРОЗ ОТ ИГР ДО АТАК Стратегические решения в сфере IT-безопасности Георгий Филиппов Региональный представитель по УРФО, Пермскому краю, Омской области и Удмуртской Республике #CODEIB
  • 2. О «ЛАБОРАТОРИИ КАСПЕРСКОГО» Стратегические решения в сфере IT-безопасности #CODEIB
  • 3. Количество активаций продуктов в год в среднем составляет более 20 миллионов Официальный спонсор команды Scuderia Ferrari в гонках « -1»Формулы и партнер Ferrari в сфере IT-безопасности -Штаб квартира расположена в Москве – из нее осуществляется управление глобальным бизнесом компании 1997Основана в году, генеральный директор – Евгений Касперский Разрабатывает инновационные программные решения для защиты корпоративных и домашних пользователей Обеспечивает защиту более 400 млн пользователей по всему миру В компании работает более 3000 высококлассных специалистов Работает почти в 200 странах и территориях, имеет 34 региональных офиса в 30 странах Входит в четверку крупнейших в мире производителей программных решений для защиты конечных устройств* Обладатель статуса « »Лидер в Магическом Gartnerквадранте в категории Endpoint Protection Platforms** 10 ФАКТОВ О «ЛАБОРАТОРИИ КАСПЕРСКОГО» Стратегические решения в сфере IT-безопасности 3 * Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security (Worldwide Endpoint Security Revenue by Vendor)» за 2013 год. Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2014-2018 гг. и доли вендоров в 2013 г.» (Worldwide Endpoint Security 2014-2018 Forecast and 2013 Vendor Shares), опубликованный в августе 2014 года (IDC #250210). В основу рейтинга легли данные о выручке от продаж решений класса Endpoint Security в 2013 году. ** Gartner, Magic Quadrant (or Endpoint Protection Platforms, Peter Firstbrook, John Girard, Neil MacDonald, January 8,2014. Отчет доступен по запросу. #CODEIB
  • 4. ГЕОГРАФИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» Стратегические решения в сфере IT-безопасности 4 Канада Мексика США Австрия Великобритания Германия Испания Италия Нидерланды Польша Португалия Румыния Франция Швейцария Швеция ЮАР Бразилия Австралия Израиль ОАЭ Турция Казахстан Россия Украина Гонконг Индия Китай Малайзия Южная Корея Япония «Лаборатория Касперского» работает почти в 200 странах и территориях, в 31 из них открыты 34 региональных офиса #CODEIB
  • 5. «Мы считаем, что каждый — от пользователя домашнего компьютера до крупной компании и правительства — должен иметь возможность защитить то, что дорого для него. Неважно, идет ли речь о частной жизни, семье, финансах, бизнесе или критической инфраструктуре, мы работаем над тем, чтобы обеспечить защиту всего». Евгений Касперский, генеральный директор «Лаборатории Касперского» #CODEIB
  • 6. МАСШТАБ УГРОЗ Стратегические решения в сфере IT-безопасности #CODEIB
  • 7. ГЛАВНЫЕ БИЗНЕС-РИСКИ В 2016 ГОДУ Перебои в работе Киберугрозы ИСТОЧНИК: ALLIANZ RISK BAROMETER 2016 (HTTP://WWW.AGCS.ALLIANZ.COM /INSIGHTS/ WHITE-PAPERS-AND-CASE-STUDIES/RISK-BAROMETER-2015/ ) 2016 – 3 2015 – 5 2014 – 8 2013 – 13 #CODEIB
  • 8. КЛИЕНТЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» В РОССИИ Стратегические решения в сфере IT-безопасности 8 Информационная безопасность бизнеса. 2014. kaspersky.ru/IT-Risk-Report-Russia-2014 98% ПРЕДПРИЯТИЙ СТОЛКНУЛИСЬ С ИНЦИДЕНТАМИ КИБЕРБЕЗОПАСНОСТИ ОТ ОДНОГО ИНЦИДЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫЕ КОМПАНИИ ТЕРЯЮТ ОКОЛО 20 МЛН. РУБЛЕЙ #CODEIB
  • 9. МАСШТАБ УГРОЗ Стратегические решения в сфере IT-безопасности 9 1 новый вирус каждый час 1994 1 новый вирус каждую минуту 2006 1 новый вирус каждую секунду 2011 325 000 новых вредоносных образцов в день 2014 #CODEIB
  • 10. ВИДЫ УГРОЗ Стратегические решения в сфере IT-безопасности 10 Традиционные киберугрозы Таргетированные атаки на организации Кибероружие 90% 9,9% 0,1% #CODEIB
  • 11. КАК МНОГИЕ ВИДЯТ ЛАНДШАФТ УГРОЗ ДЛЯ СЕБЯ… Классические решения Antivirus, Endpoint Security Firewall, Access control IDS/IPS Data leakage protection Web/mail gateway Нужна новая защита? Непонятно, но ОЧЕНЬ страшно и ОПАСНО Unknown Threats Known Threats 99% 1% … зачем инвестировать, если компания может никогда не стать целью? … #CODEIB
  • 12. КЛЮЧЕВЫЕ ОТКРЫТИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» Стратегические решения в сфере IT-безопасности 2011 2012 2013 2014 H1 2015 Stuxnet 2010 Duqu Flame Miniflame Gauss RedOctober MiniDuke Teamspy Kimsuki Icefog NetTraveler Winnti Crouching Yeti Animal Farm BlackEnergy2 Dark Hotel Epic Turla SyrianEA Wild Neutron Naikon Desert Falcons Equation Careto/The Mask El Machete Regin Cloud Atlas CosmicDuke Carbanak Animal Farm Duqu2 Hellsing Первая половина 2015 года - 8 отчетов 12 #CODEIB
  • 13. ТЕНДЕНЦИИ КОРПОРАТИВНОЙ ИБ НА 2016 Большинство передовых угроз строятся на базовых техниках и методах социальной инженерии Существенное снижение затрат и массовый рост предложений (Кибератака-Как-Сервис) Недостаток оперативной информации в виду динамического усложнения ИТ инфраструктуры Резкий спад эффективности периметровой защиты Рост количества атак на поставщиков, 3-их лиц и небольшие компании (SMB) В среднем целевая атака с момента её появления остается необнаруженной более 214 дней #CODEIB
  • 14. РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» ДЛЯ КРУПНЫХ КОМПАНИЙ Стратегические решения в сфере IT-безопасности #CODEIB
  • 15. РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» ДЛЯ КРУПНЫХ КОМПАНИЙ Стратегические решения в сфере IT-безопасности 15 МОБИЛЬНОСТЬ БЕЗОПАСНОСТЬ ДАННЫХ НЕПРЕРЫВНОСТЬ БИЗНЕСА #CODEIB
  • 16. РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» ДЛЯ КРУПНЫХ КОМПАНИЙ Стратегические решения в сфере IT-безопасности 16 #CODEIB
  • 17. РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» ДЛЯ КРУПНЫХ КОМПАНИЙ Стратегические решения в сфере IT-безопасности 17 Контроль и защита рабочих мест Защита отдельных узлов сети Защита мобильных устройств Защита виртуальных сред Защита от DDoS-атак Защита мобильного и онлайн-банкинга Защита центров обработки данных Локальная репутационная база Защита критической инфраструктуры Защита от APT-атак Расширенная техническая поддержка Экспертные сервисы #CODEIB
  • 18. КОНТРОЛЬ И ЗАЩИТА РАБОЧИХ МЕСТ #CODEIB
  • 19. КОНТРОЛЬ И ЗАЩИТА РАБОЧИХ МЕСТ Стратегические решения в сфере IT-безопасности 19 Ключевые функции: •Расширенная функциональность защиты от вредоносных программ •Шифрование данных •Оценка уязвимости и управление исправлениями •Расширенные возможности обнаружения таргетированных атак •Контроль доступа к сети Интернет •Контроль использования ПО •Контроль использования устройств •Централизованное управление безопасности и системами •Поддержка гетерогенных сред •Специализированные механизмы защиты серверов •Интеграция с облачными сервисами безопасности Поддерживаемые платформы: #CODEIB
  • 20. KASPERSKY SECURITY ДЛЯ БИЗНЕСА Стратегические решения в сфере IT-безопасности 20 Уникальная интегрированная платформа безопасности •Единая консоль управления •Единая платформа •Единая лицензия #CODEIB
  • 22. ПЕРВИЧНОЕ ПРОНИКНОВЕНИЕ МОЖЕТ ВКЛЮЧАТЬ В СЕБЯ КОМБИНАЦИЮ РАЗЛИЧНЫХ ТЕХНИК… 22 Зараженные прошивки и системное ПО Социальная инженерияФишинг Поддельное/измененное программное обеспечение Эксплойты Атаки-водовороты #CODEIB
  • 23. …НАЦЕЛЕННЫХ НА РАЗЛИЧНЫЕ УЯЗВИМЫЕ ЭЛЕМЕНТЫ ИНФРАСТРУКТУРЫ Стратегические решения в сфере IT-безопасности 23 СКОМПРОМЕТИРОВАННЫЕ СРЕСТВА УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ ДОМАШНИЕ И КОРПОРАТИВНЫЕ МОБИЛЬНЫЕ УСТРОЙСТВА УДАЛЕННЫЕ ПОЛЬЗОВАТЕЛИ ДОВЕРЕННЫЕ 3-И ЛИЦА (АУТСОРСИНГ, ПАРТНЕРЫ, ПОСТАВЩИКИ) СКОМПРОМЕТИРОВАННЫЕ VPN-СОЕДИНЕНИЯ НЕЗАДЕКЛАРИРОВАННЫЕ СОЕДИНЕНИЯ, ОШИБКИ СЕГМЕНТАЦИИ И МАРШРУТИЗАЦИИ ТРАФИКА СЬЕМНЫЕ НОСИТЕЛИ ДОМАШНИЕ ПК СОТРУДНИКОВ #CODEIB
  • 24. СТРАТЕГИЯ АДАПТИВНОЙ ЗАЩИТЫ ОТ КОМПЛЕКСНЫХ КИБЕРУГРОЗ 24 Упрочнение Защита ПРОТИВОДЕЙСТВИЕ Обучение Анализ ОБНАРУЖЕНИЕ Планирование Диагностика ПРОГНОЗИРОВАНИЕ Восстановление Расследования РЕАГИРОВАНИЕ Долгосрочная стратегия защиты компании от таргетированных атак *GARTNER’S ADAPTIVE SECURITY STRATEGY Стратегические решения в сфере IT-безопасности #CODEIB
  • 25. ОБУЧЕНИЕ РЕАГИРОВАНИЮ НА ИНЦИДЕНТЫ Incident response training Обучение правильному построению процесса реагирования – это ключевая задача эффективного использования ЛЮБОГО анти-APT решения Расследовать как инцидент произошел Быстро восстановить системы #CODEIB
  • 26. ИНТЕГРИРОВАННОЕ РЕШЕНИЕ «ЛАБОРАТОРИИ КАСПЕРСКОГО» Стратегические решения в сфере IT-безопасности 26 Sensor Sensor Light Agents Анализ трафика: Извлечение объектов и мета-данных из web/email-трафика (гибкий сенсор) Анализ объектов: Песочница (Sandbox) Анализ состояния рабочих мест: Совместимый, легкий, бесплатный 1 2 3 3 4 4 Экспертиза в области угроз: Вердикты из облачного сервиса (KSN или private KPSN) 1 2 Anti-APT CORE #CODEIB
  • 27. ПРЕИМУЩЕСТВА РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» Стратегические решения в сфере IT-безопасности 27 Sensor Sensor Light Agents Anti-APT CORE #CODEIB
  • 29. РАСШИРЕННАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА Стратегические решения в сфере IT-безопасности 29 • приоритетный сервис с гарантированным временем реагирования • 4 пакета услуг MSA Start MSA Plus MSA Business MSA Enterprise Количество инцидентов 6 12 36 Без ограничений Время реакции на инцидент (раб.часы) 8 6 4 2 (звонок в теч.30 мин) Поддержка по телефону 8/5 8/5 24/7 24/7 Технический менеджер (ТМ) Нет Нет Есть Персональный ТМ #CODEIB
  • 30. ПРОФЕССИОНАЛЬНЫЕ СЕРВИСЫ Стратегические решения в сфере IT-безопасности 30 Дополнительные сервисы для максимальной эффективности системы защиты Установка и обновление версий: проектирование, развертывание, настройка и обновление решений «Лаборатории Касперского» для бизнеса Проверка состояния системы защиты с целью оптимизации работы решения для обеспечения IT-безопасности в условиях IT- инфраструктуры компании-клиента с предоставлением подробного отчета и рекомендаций IT- -Обучение специалистов компании клиента для более эффективного использования защитных технологий «Лаборатории Касперского» с учетом особенностей IT-инфраструктуры компании #CODEIB
  • 32. ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY SECURITY INTELLIGENCE Стратегические решения в сфере IT-безопасности 32 Информация •Потоки данных об угрозах •Мониторинг ботнет-угроз •Отчеты об APT-угрозах Обучение •Основы IT-безопасности для сотрудников •Обучение IT-служб •Навыки работы с инцидентами •Разбор и анализ вредоносных действий Экспертиза •Аудит сети на уязвимости •Анализ системы безопасности •Анализ вредоносного ПО •Расследование инцидентов #CODEIB
  • 34. СПАСИБО! Стратегические решения в сфере IT-безопасности http://www.kaspersky.ru/corporate ВОПРОСЫ? #CODEIB

Editor's Notes

  1. За последние 19 лет число и сложность вредоносных программ колоссально возросли – от лишь одного вируса в час в 1994. В 2015 году «Лаборатория Касперского» выявляет более 325 000 новых вредоносных образцов каждый день.
  2. Ключевые потребности клиентов
  3. Основываясь на нашей многолетней экспертизе, мы учитываем тенденции рынка и разрабатываем соответствующие решения