SlideShare a Scribd company logo
1 of 24
#CODEIB
Эволюция атак
Количество и
Влияние
Самоучки
BLASTER, SLAMMER
Мотив: Развлечение
2003-2004
Эволюция атак
2005-Нынешний день
Орг.
преступность
RANSOMWARE,
CLICK-FRAUD,
IDENTITY THEFT
Мотив: Выгода
Самоучки
BLASTER, SLAMMER
Мотив: Развлечение
2003-2004
Эволюция атак
2005-Нынешний день
Орг.
преступность
RANSOMWARE,
CLICK-FRAUD,
IDENTITY THEFT
Мотив: Выгода
Самоучки
BLASTER, SLAMMER
Мотив: Развлечение
2012 – и далее
Государства,
Активисты,
Террористы
НАГЛО,
СЛОЖНО,
ПРИЦЕЛЬНО
Мотив :
Кража ИС,
Вред,
Выведение из
строя
2003-2004
“Хакеры, атаковавшие Target,
внедрились в сеть с помощью
украденного пароля учетной записи,
созданной для компании,
обслуживающей систему
кондиционирования”
Утечка информации по кредитным картам в Target привела к появлению
миллионов кредитных карт на черном рынке
BRAIN KREBS (SECURITY BLOGGER)
Source: “Cards Stolen in Target Breach Flood Underground Markets,” KrebsOnSecurity.com, December 20, 2013
Target – Слабая защита учетных записей
Security from the inside out – beyond bigger walls
Обрушить
экономическую
модель
злоумышленников
Сломать привычный
сценарий атаки
Уменьшить кол-во
векторов атаки
Для защиты от угроз требуются новые
подходы
Аутентификация пользователей
Пароли,
токены,
билеты
шшшш!
Тихо!
Тяжело обслуживать легко
потерять
Пароли и логины в Интернет
Пользователь
Везде один
пароль
Слабое место
сайт
Злоумышленник
1
Social
.com
Bank
.com
Network
.com
LOL
.com
Obscure
.com
1
2
логины и пароли
Пользователь
1
3
5
Устройство
IDP
IDP
IDP
2
4
Сетевой
ресурс
Слабое место
пользователь
и устройство
Злоумышленник
Решение для
предприятий
Просто внедрять Снижение затрат
на обслуживание
MICROSOFT PASSPORT
Ваше устройство один
из факторов
аутентификации
ЗАЩИЩАЕТСЯ
АППАРАТНО
Удостоверение
пользователя
Пара ассиметричных ключей
Создается PKI или локально
Windows 10
IDP
Active Directory
Azure AD
Google
Facebook
Microsoft Account
1
Пользователь
2
Windows10
3Intranet
Resource
4
4Intranet
Resource
Новый
подход
PIN
Простой вариант
Не требует доп. оборудования
Знаком пользователю
Windows Hello
Улучшенная безопасность
Простота использования
Невозможно забыть и потерять
Доступ к удостоверениям
Sample design, UI not final
VSM изолирует и защищает
критические Windows процессы с
помощью контейнера Hyper-V даже
если ядро Windows Kernel полностью
скомпрометировано
Сервис LSA генерирует случайные
NTLM хэши не привязанные к
паролям.
Требуется процессор с
расширениями (VT-X, VT-D)
Виртуализация
VIRTUAL SECURE MODE (VSM)
В отрыве от устройства и Windows
хэши повторно использовать не
получится
Virtual Secure Mode
Virtual Secure Mode (VSM)
LocalSecurity
AuthService
Windows
Приложения
Виртуальный
TPM
Hyper-Visor
Целостность
кода
Проблема
Прило
жения
Будущее за приложениями:
СПОСОБНЫМИ ДОКАЗАТЬ ЧТО
ОНИ ДОСТОЙНЫ ДОВЕРИЯ
DEVICE GUARD
Аппаратный
контроль
приложений
Запуск только доверенных
приложений, как в мобильных ОС
(Windows Phone)
Device Guard защищается от
повреждения и отключения
контейнером VSM
Приложения могут создавать IHV, ISV,
или Клиенты. Подписываются
приложения с помощью сервиса
ключей предоставляемого Microsoft.
2HIPPA Secure Now, “A look at the cost of healthcare data breaches,” Art Gross, March 30, 2012
Случайно отправляли важную
информацию не тому человеку1
58%
…старших менеджеров признают
что регулярно загружают рабочие
файлы в личную почту или
облако1
87%
Средняя стоимость утечки
данных по индустриям2
$240
Каждая
запись
1Stroz Friedberg, “On The Pulse: Information Security In American Business,” 2013
Enterprise Data
Protection
Различает личные и корпоративные
данные. Позволяет выборочное
удаление
Защищает данные при хранении,
обработке, передаче
Интегрировано в платформу. Может
встраиваться в сторонние
приложения
Предотвращает неавторизованный
доступ сторонних приложений
Защищает от ошибочных действий
пользователя
Работает одинаково на Windows, iOS,
Android
#CODEIB

More Related Content

Viewers also liked

Plataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizajePlataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizajeGabriel Gonzalez
 
Parsons Pleasure Voc
Parsons Pleasure VocParsons Pleasure Voc
Parsons Pleasure VocAnouk2002
 
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...Expolink
 
クロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグクロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグcanlie238
 
Doctrina-Unidad 2
Doctrina-Unidad 2Doctrina-Unidad 2
Doctrina-Unidad 2Anouk2002
 
ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways Stan Phelps
 
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...Anton Biatov
 
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...
Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...Anton Biatov
 
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...Anton Biatov
 
Kletenkyn v. practical application of gis in dvurechansky national park
Kletenkyn v.   practical application of gis in dvurechansky national parkKletenkyn v.   practical application of gis in dvurechansky national park
Kletenkyn v. practical application of gis in dvurechansky national parkAnton Biatov
 
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...Anton Biatov
 
Sizo r. Society for conservation gis
Sizo r.   Society for conservation gisSizo r.   Society for conservation gis
Sizo r. Society for conservation gisAnton Biatov
 

Viewers also liked (15)

Plataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizajePlataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizaje
 
Parsons Pleasure Voc
Parsons Pleasure VocParsons Pleasure Voc
Parsons Pleasure Voc
 
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
 
ONE RAND MAN PRESENTATION
ONE RAND MAN PRESENTATIONONE RAND MAN PRESENTATION
ONE RAND MAN PRESENTATION
 
クロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグクロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグ
 
2016 ICSC Presentation
2016 ICSC Presentation2016 ICSC Presentation
2016 ICSC Presentation
 
Doctrina-Unidad 2
Doctrina-Unidad 2Doctrina-Unidad 2
Doctrina-Unidad 2
 
ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways
 
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...
 
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...
Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...
 
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...
 
Kletenkyn v. practical application of gis in dvurechansky national park
Kletenkyn v.   practical application of gis in dvurechansky national parkKletenkyn v.   practical application of gis in dvurechansky national park
Kletenkyn v. practical application of gis in dvurechansky national park
 
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...
 
Sizo r. Society for conservation gis
Sizo r.   Society for conservation gisSizo r.   Society for conservation gis
Sizo r. Society for conservation gis
 
Magazine conventions
Magazine conventionsMagazine conventions
Magazine conventions
 

Similar to Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз безопасности"

Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБОExpolink
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016sachkord
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 

Similar to Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз безопасности" (20)

Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз безопасности"

Editor's Notes

  1. Talk Track Many of you have already deployed some of the best security solutions.
  2. Talk Track But the reality is that these solutions, as great as some of them are, things like Fireeye, etc, can’t provide you with the protection you need as the security landscape has changed dramatically, particularly in the last 3 years.
  3. Talk Track   You face many challenges but one of the biggest is related to your user’s identities. They’re getting stolen and misused at unprecedented levels and if we look back at the Target breach you can see how devastating the impact can be when an identity falls into the wrong hands.   For those of you that don’t know about the Target breach it started with a user name and password that was provisioned to the company that serviced their HVAC systems. This identity was provisioned to enable the HVAC them to remotely log into the Target network and make adjustments but somehow this it fell into the wrong hands. From here a number of additional hacking techniques were used to enable the attacker to provision malware to Target’s POS systems which enabled them to steal millions of credit cards #’s.   If Target had used two factor authentication in this case possibly the breach could have been prevented, or at least delayed, but the reality is that two factor authentication is too expensive and too hard. Most organizations I speak with either don’t deploy it or if they do they only use it in a subset of cases. Maybe they require use for VPN access or access to a few key resources.
  4. Talk Track At Microsoft we’re taking systematic approach to disrupting the attackers.   For those with profit motive our goal is to ruin the economics of what they do. Each solution that we deliver will raise their costs substantially and we expect that this will reduce the volume of bad actors in the ecosystem.   Next we need to break their playbook and by the way we know it well. At Microsoft we have telemetry data from more devices than anyone in the world and it provides us with great insights into what the attackers are doing and how. The typical attacks that we seeing aren’t that novel and they tend to exploit the same underlying weakness in the platform that we’ve had for generations. Windows 10 we’re eliminating these types of fundamental weaknesses thus requiring the attackers to rewrite playbooks at great time and expense.   And of course the way we’ll eliminate these weaknesses is by eliminating the vectors of attack themselves by implementing architectural changes some of which leverage virtualization, containers, and other types of technologies. With Windows 10 we don’t want the same attacks to just be harder to accomplish, meaning we just building bigger walls. We want to eliminate the attacks altogether meaning the attack “isn’t just harder to do” and instead “it just can’t be done anymore”