SlideShare a Scribd company logo
1 of 25
 Развитие новых
корпоративных ИТ платформ
• Виртуализация/Облака
• Мобильность
• Анализ Больших Данных
 Рост числа приложений и
появление новых архитектур
ускоряет динамику
трансформации рынка ИТ
 Рост числа и вариаций
устройств
 Архитектура компьютерных
вычислений значительно
изменилась
“Хакеры, атаковавшие Target,
внедрились в сеть с помощью
украденного пароля учетной записи,
созданной для компании,
обслуживающей систему
кондиционирования”
Утечка информации по кредитным картам в Target привела к появлению
миллионов кредитных карт на черном рынке
BRAIN KREBS (SECURITY BLOGGER)
Source: “Cards Stolen in Target Breach Flood Underground Markets,” KrebsOnSecurity.com, December 20, 2013
Target – Слабая защита учетных записей
Аутентификация пользователей
Пароли,
токены,
билеты
шшшш!
Тихо!
Тяжело обслуживать легко
потерять
Пароли и логины в Интернет
Пользователь
Везде один
пароль
Слабое место
сайт
Злоумышленник
1
Social
.com
Bank
.com
Network
.com
LOL
.com
Obscure
.com
1
2
логины и пароли
Пользователь
1
3
5
Устройство
IDP
IDP
IDP
2
4
Сетевой
ресурс
Слабое место
пользователь
и устройство
Злоумышленник
MICROSOFT PASSPORT
Ваше устройство один
из факторов
аутентификации
ЗАЩИЩАЕТСЯ
АППАРАТНО
Удостоверение
пользователя
Пара ассиметричных ключей
Создается PKI или локально
Windows 10
IDP
Active Directory
Azure AD
Google
Facebook
Microsoft Account
1
Пользователь
2
Windows10
3Intranet
Resource
4
4Intranet
Resource
Новый
подход
PIN
Простой вариант
Не требует доп. оборудования
Знаком пользователю
Windows Hello
Улучшенная безопасность
Простота использования
Невозможно забыть и потерять
Доступ к удостоверениям
Sample design, UI not final
VSM изолирует и защищает
критические Windows процессы с
помощью контейнера Hyper-V даже
если ядро Windows Kernel полностью
скомпрометировано
Сервис LSA генерирует случайные
NTLM хэши не привязанные к
паролям.
Требуется процессор с
расширениями (VT-X, VT-D)
Виртуализация
VIRTUAL SECURE MODE (VSM)
В отрыве от устройства и Windows
хэши повторно использовать не
получится
Virtual Secure Mode
Virtual Secure Mode (VSM)
LocalSecurity
AuthService
Windows
Приложения
Виртуальный
TPM
Hyper-Visor
Целостность
кода
Проблема
Прило
жения
Будущее за приложениями:
СПОСОБНЫМИ ДОКАЗАТЬ ЧТО
ОНИ ДОСТОЙНЫ ДОВЕРИЯ
DEVICE GUARD
Аппаратный
контроль
приложений
Запуск только доверенных
приложений, как в мобильных ОС
(Windows Phone)
Device Guard защищается от
повреждения и отключения
контейнером VSM
Приложения могут создавать IHV, ISV,
или Клиенты. Подписываются
приложения с помощью сервиса
ключей предоставляемого Microsoft.
2HIPPA Secure Now, “A look at the cost of healthcare data breaches,” Art Gross, March 30, 2012
Случайно отправляли важную
информацию не тому человеку1
58%
…старших менеджеров признают
что регулярно загружают рабочие
файлы в личную почту или
облако1
87%
Средняя стоимость утечки
данных по индустриям2
$240
Каждая
запись
1Stroz Friedberg, “On The Pulse: Information Security In American Business,” 2013
Enterprise Data
Protection
Различает личные и корпоративные
данные. Позволяет выборочное
удаление
Защищает данные при хранении,
обработке, передаче
Интегрировано в платформу. Может
встраиваться в сторонние
приложения
Предотвращает неавторизованный
доступ сторонних приложений
Защищает от ошибочных действий
пользователя
Работает одинаково на Windows, iOS,
Android
1
User
2
Инициализация:
ключи и
политики
Lync eMail Facebook
OneDrive
for
Business Contacts WhatsApp
PowerPoint Calendar OneDrive
PDF
Reader Photos Weather
Business
Apps & Data
(Managed)
Личные
данные и
приложения
(не
управляются)
Обмен данными либо
заблокирован, либо
контролируется
Защита данных при
размещении на
удаленных ресурсах или
передаче другим лицам
Защита при
передаче
Защита
устройства
Данные защищены в
случае потери или кражи
устройства
Защита
данных
Защита от случайной
или преднамеренной
утечки данных
Защита
информации
Идентифика
ция нового
поколения
Устойчивость
к угрозам
WINDOWS 10
защищает вас от
современных
угроз
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасности"

More Related Content

What's hot

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Банковское обозрение
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Использование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБИспользование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБИнтерТраст
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...Mail.ru Group
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Expolink
 
Александр Сурков «Вещи» в «Интернете вещей»
Александр Сурков «Вещи» в «Интернете вещей»Александр Сурков «Вещи» в «Интернете вещей»
Александр Сурков «Вещи» в «Интернете вещей»MskDotNet Community
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 

What's hot (20)

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
Использование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБИспользование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБ
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
Александр Сурков «Вещи» в «Интернете вещей»
Александр Сурков «Вещи» в «Интернете вещей»Александр Сурков «Вещи» в «Интернете вещей»
Александр Сурков «Вещи» в «Интернете вещей»
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 

Viewers also liked

ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"Expolink
 
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...Expolink
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"
МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"
МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"Expolink
 
SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"
SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"
SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"Expolink
 
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...Expolink
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Expolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Expolink
 
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...Expolink
 

Viewers also liked (16)

ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
 
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
 
МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"
МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"
МобилитиЛаб. Соколов Артем. "Интегрированное мобильное рабочее место"
 
SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"
SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"
SPSR. Дмитрий Мананников "Экономические аспекты информационной безопасности"
 
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
Актив, Владимир Иванов: "Надежная аутентификация в корпоративных сетях, управ...
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
 
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
 

Similar to Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасности"

Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Expolink
 
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Expolink
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 

Similar to Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасности" (20)

Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
 
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Chishinau
ChishinauChishinau
Chishinau
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасности"

  • 1.
  • 2.  Развитие новых корпоративных ИТ платформ • Виртуализация/Облака • Мобильность • Анализ Больших Данных  Рост числа приложений и появление новых архитектур ускоряет динамику трансформации рынка ИТ  Рост числа и вариаций устройств  Архитектура компьютерных вычислений значительно изменилась
  • 3.
  • 4.
  • 5. “Хакеры, атаковавшие Target, внедрились в сеть с помощью украденного пароля учетной записи, созданной для компании, обслуживающей систему кондиционирования” Утечка информации по кредитным картам в Target привела к появлению миллионов кредитных карт на черном рынке BRAIN KREBS (SECURITY BLOGGER) Source: “Cards Stolen in Target Breach Flood Underground Markets,” KrebsOnSecurity.com, December 20, 2013 Target – Слабая защита учетных записей
  • 8. Пароли и логины в Интернет Пользователь Везде один пароль Слабое место сайт Злоумышленник 1 Social .com Bank .com Network .com LOL .com Obscure .com 1 2
  • 10. MICROSOFT PASSPORT Ваше устройство один из факторов аутентификации ЗАЩИЩАЕТСЯ АППАРАТНО Удостоверение пользователя Пара ассиметричных ключей Создается PKI или локально Windows 10
  • 11. IDP Active Directory Azure AD Google Facebook Microsoft Account 1 Пользователь 2 Windows10 3Intranet Resource 4 4Intranet Resource Новый подход
  • 12. PIN Простой вариант Не требует доп. оборудования Знаком пользователю Windows Hello Улучшенная безопасность Простота использования Невозможно забыть и потерять Доступ к удостоверениям Sample design, UI not final
  • 13.
  • 14. VSM изолирует и защищает критические Windows процессы с помощью контейнера Hyper-V даже если ядро Windows Kernel полностью скомпрометировано Сервис LSA генерирует случайные NTLM хэши не привязанные к паролям. Требуется процессор с расширениями (VT-X, VT-D) Виртуализация VIRTUAL SECURE MODE (VSM) В отрыве от устройства и Windows хэши повторно использовать не получится
  • 15. Virtual Secure Mode Virtual Secure Mode (VSM) LocalSecurity AuthService Windows Приложения Виртуальный TPM Hyper-Visor Целостность кода
  • 17. Будущее за приложениями: СПОСОБНЫМИ ДОКАЗАТЬ ЧТО ОНИ ДОСТОЙНЫ ДОВЕРИЯ
  • 18. DEVICE GUARD Аппаратный контроль приложений Запуск только доверенных приложений, как в мобильных ОС (Windows Phone) Device Guard защищается от повреждения и отключения контейнером VSM Приложения могут создавать IHV, ISV, или Клиенты. Подписываются приложения с помощью сервиса ключей предоставляемого Microsoft.
  • 19. 2HIPPA Secure Now, “A look at the cost of healthcare data breaches,” Art Gross, March 30, 2012 Случайно отправляли важную информацию не тому человеку1 58% …старших менеджеров признают что регулярно загружают рабочие файлы в личную почту или облако1 87% Средняя стоимость утечки данных по индустриям2 $240 Каждая запись 1Stroz Friedberg, “On The Pulse: Information Security In American Business,” 2013
  • 20. Enterprise Data Protection Различает личные и корпоративные данные. Позволяет выборочное удаление Защищает данные при хранении, обработке, передаче Интегрировано в платформу. Может встраиваться в сторонние приложения Предотвращает неавторизованный доступ сторонних приложений Защищает от ошибочных действий пользователя Работает одинаково на Windows, iOS, Android
  • 22. Lync eMail Facebook OneDrive for Business Contacts WhatsApp PowerPoint Calendar OneDrive PDF Reader Photos Weather Business Apps & Data (Managed) Личные данные и приложения (не управляются) Обмен данными либо заблокирован, либо контролируется
  • 23. Защита данных при размещении на удаленных ресурсах или передаче другим лицам Защита при передаче Защита устройства Данные защищены в случае потери или кражи устройства Защита данных Защита от случайной или преднамеренной утечки данных

Editor's Notes

  1. 2
  2. Talk Track Many of you have already deployed some of the best security solutions.
  3. Talk Track But the reality is that these solutions, as great as some of them are, things like Fireeye, etc, can’t provide you with the protection you need as the security landscape has changed dramatically, particularly in the last 3 years.
  4. Talk Track   You face many challenges but one of the biggest is related to your user’s identities. They’re getting stolen and misused at unprecedented levels and if we look back at the Target breach you can see how devastating the impact can be when an identity falls into the wrong hands.   For those of you that don’t know about the Target breach it started with a user name and password that was provisioned to the company that serviced their HVAC systems. This identity was provisioned to enable the HVAC them to remotely log into the Target network and make adjustments but somehow this it fell into the wrong hands. From here a number of additional hacking techniques were used to enable the attacker to provision malware to Target’s POS systems which enabled them to steal millions of credit cards #’s.   If Target had used two factor authentication in this case possibly the breach could have been prevented, or at least delayed, but the reality is that two factor authentication is too expensive and too hard. Most organizations I speak with either don’t deploy it or if they do they only use it in a subset of cases. Maybe they require use for VPN access or access to a few key resources.
  5. И у нас есть такой подход. Представляем Microsoft Advanced Threat Analytics — инновационную технологию, в основе которой лежат разработки недавно приобретенной компании Aorato в сфере корпоративной безопасности. Чтобы как следует разобраться в концепции этой технологии, рассмотрим пример. Допустим, у нас есть кредитные карты. Прежде чем отправиться в путешествие, особенно в другую стану, нам необходимо позвонить в банк-эмитент и сообщить, что некоторое время картой будут пользоваться в другой стране. Например, если банк-эмитент заметит снятие средств в Южной Африке, хотя я живу в Москве, мне позвонят и спросят, путешествую ли я, или кто-то украл мои личные данные. Если выяснится, что я по-прежнему нахожусь в Москве, мою карту заблокируют, а взамен вышлют новую. Также меня всегда уведомляют о подозрительной активности на моей кредитной карте. Например, если в банке-эмитенте заметят операцию на сумму 100 тысяч рублей, меня уведомят об этом. Microsoft Advanced Threat Analytics воплощает ту же концепцию, но адаптирует ее для обеспечения информационной безопасности сотрудников, поставщиков и ИТ-отделов в организациях. Microsoft Advanced Threat Analytics (сокращенно ATA) — это локальная платформа, которая автоматически анализирует текущую ситуацию в сети, запоминает ее и выявляет случаи стандартного и подозрительного поведения (среди пользователей, устройств и ресурсов), тем самым укрепляя защиту вашей компании от новейших видов атак. Каким образом?