SlideShare a Scribd company logo
1 of 27
НОВЫЕ ГОРИЗОНТЫ БЕЗОПАСНОСТИ 
С ЛАБОРАТОРИЕЙ КАСПЕРСКОГО 
Средства защиты от внешних и внутренних угроз 
Георгий Филиппов 
Региональный представитель по УРФО и Пермскому краю
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
Взгляд назад: 20 лет эволюции вредоносных программ
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
3 
1994 
Один новый вирус каждый час
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
4 
2006 
Один новый вирус каждую минуту
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
5 
2011 
Один новый вирус каждую секунду
EVOLUTION OF MALWARE 
6 
Что насчёт 
2014 ?
EVOLUTION OF MALWARE 
7 
«Лаборатория Касперского» 
сейчас обрабатывает 
315 000 
уникальных образцов 
вредоносных программ 
каждый день
IT-БЕЗОПАСНОСТЬ В 2013 
Основные цифры и статистика
2013 В ЧИСЛАХ - ОБЗОР 
9 
Боремся с киберзлоумышленниками по всему миру 
Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты 
компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и 
мобильных устройствах. 
Решения «Лаборатории Касперского» предотвратили 1700 870 654 атак, 
инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему 
миру. 
Продукты компании перехватили почти 3 миллиарда попыток локального заражения 
пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона 
вредоносных и подозрительных программ. 
45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были 
инициированы вредоносными онлайн-ресурсами, находящимися в США и России
ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ 
ЗЛОУМЫШЛЕННИКАМИ 
Представленная статистика по 
содержащим уязвимости 
приложениям основана на данных 
о попытках использования 
злоумышленниками 
соответствующих эксплойтов. 
Учтены как заблокированные веб- 
атаки, так и предотвращённые 
локальные заражения, в том числе 
и на мобильных устройствах. 
10
ОПЕРАЦИОННЫЕ СИСТЕМЫ НАШИХ 
ПОЛЬЗОВАТЕЛЕЙ 
11 
61,5% пользователей 
«Лаборатории Касперского», 
согласившихся участвовать в 
Kaspersky Security Network, 
используют различные версии 
Windows 7 
Однако 26,58% по-прежнему 
пользуются системами поколения 
Windows XP 
Microsoft прекратила поддержку Windows XP в апреле 2014!
ОНЛАЙН УГРОЗЫ 
12 
Число атак, которые были 
инициированы расположенными 
по всему миру веб-ресурсами, 
увеличилось с 1 595 587 670 в 
2012 до 1 700 870 654. 
Это означает, что продукты 
«Лаборатории Касперского» 
защищали своих пользователей в 
сети в среднем 4 659 920 раз в 
день. 
Распределение онлайн-ресурсов с вредоносным ПО 
по странами
РИСК ОНЛАЙН-ЗАРАЖЕНИЯ 
13 
В среднем глобальный 
риск заражения в 
Интернете вырос на 6,9 
пунктов: в 2013 году 
41,6% пользователей как 
минимум раз 
сталкивались с атакой из 
Сети 
Интернет по-прежнему 
является основным 
источником вредоносных 
программ для 
пользователей в 
большинстве стран мира
МОБИЛЬНЫЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ 
Статистика
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
15 
1 160 образцов 
2011 
2004 – 2010 6 193 образцов 
Декабрь 
2 137 
образцов 
2011 был гАо дчотмо нмаосбчиёлть 2н0ы1х2 в?редоносов
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
2004 – 2010 2011 
1,160 samples 
6,193 samples 
December 
2,137 
samples 
What about 2012? 
In 
2012 
we found 
39,807 
samples 
2013: 
Всего было обнаружено 
143 211 образцов
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 
17 
Мобильные платформы под прицелом 
Платформа Android по-прежнему является 
основной целью атак, подтверждая 
одновременно как её популярность, так и 
уязвимость 
В 2013 общее число новых найденных 
образцов вредоносного кода составило 143 211 
Так как один и тот же вредоносный код 
внедряется в разные приложения, всего таких 
программ для Android за 2013 год было 
найдено 3 905 502 
За 2012 и 2013 в сумме было найдено 
примерно 10 миллионов вредоносных 
программ для Android
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 
18 
Виды мобильных зловредов 
Большинство вредоносных программ нацелено 
на кражу денег 
В течение года число модификаций мобильных 
зловредов, нацеленных на фишинг, кражу 
данных кредитных карт и денежных средств, 
увеличилось почти в 20 раз 
В 2013 году решения для мобильных платформ 
«Лаборатории Касперского» предотвратили 2 
500 заражений банковскими троянцами.
ТЕНДЕНЦИЯ – БАНКОВСКИЕ ТРОЯНЦЫ 
В 2013 было отмечено резкое 
увеличения числа банковских 
троянцев, нацеленных на 
Android 
Кибериндустрия мобильных 
вредоносов становится более 
сфокусированной на 
получении прямой прибыли с 
помощью фишинга, кражи 
данных кредитных карт, 
осуществления финансовых 
транзакций со счёта жертвы 
на счета мобильных 
телефонов и оттуда на 
электронные кошельки 
злоумышленников. Число мобильных банковских троянцев в коллекции «Лаборатории 
19 
Касперского»
МОБИЛЬНЫЕ ЗЛОВРЕДЫ – ГЕОГРАФИЯ УГРОЗ 
20 
Мобильные угрозы зависят от 
региона – злоумышленники 
пользуются различными 
категориями вредоносного ПО в 
разных регионах и странах 
Страна 
доля всех атакованных 
пользователей 
1 Россия 40.34% 
2 Индия 7.90% 
3 Вьетнам 3.96% 
4 Украина 3.84% 
5 Соединённое 
Королевство 3.42%
Эволюция решений 
«Лаборатории Касперского»
ЗАЩИТНЫЕ ТЕХНОЛОГИИ 
Антивирусные 
технологии 
Антивирусные 
проверки 
Облачные 
технологии 
Проактивные 
технологии 
Сетевой экран 
Kaspersky 
Security Center
ИНСТРУМЕНТЫ КОНТРОЛЯ
KASPERSKY SECURITY ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ 
ОБНОВЛЕНО! 
Установка и конфигурацияБезопасность Анти-Вор 
• Посредством 
SMS, E-Mail (в 
т.ч. QR-код) 
или через ПК 
• Антивирус 
• Анти-Фишинг 
• Анти-Спам 
• GPS-поиск 
• Удаленное 
блокирование 
Соответствие политикамКонтроль программ Защита данных 
• Защита 
паролем 
• Проверка 
Jailbreak/Root 
• Удаленная 
конфигурация 
• ‘Контейнеры’ 
приложений 
• Ограничение 
доступа к 
данным 
• Шифрование 
• Удаление 
данных
ШИФРОВАНИЕ ДАННЫХ 
НОВИНКА! 
Шифрование файлов/папок 
или дисков 
Шифрование съемных носителей 
Поддержка технологий единой 
авторизации (single sign-on) 
Прозрачные для конечного пользователя 
сценарии 
Интеграция с Контролем устройств и 
Контролем программ 
•Утерянный USB 
накопитель 
•Украденный 
ноутбук 
•Хакерские атаки 
DDAATTAA
KASPERSKY SYSTEMS MANAGEMENT 
НОВИНКА! 
Интеграция функций системного администрирования и управления IT-безопасностью 
Установка ОС Управление лицензиями Установка ПО 
• Создание 
образов ОС 
• Установка 
• Контроль 
использования 
• Продление 
• Новые 
программы 
• Обновления 
• Собственная 
БД 
• Secunia 
• Приоритеты 
безопасност 
и 
• Контроль 
перезагрузок 
• Гостевые 
политики 
• Установка 
обновлений 
Сканирование 
уязвимостей 
Автоматизированная 
установка 
исправлений (патчей) 
Контроль доступа 
к сети (NAC)
СПАСИБО! 
ВОПРОСЫ? 
Georgy.Filippov@kaspersky.com 
+7(912) 380-33-49

More Related Content

What's hot

Mob review august_2016
Mob review august_2016Mob review august_2016
Mob review august_2016Andrey Apuhtin
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Expolink
 
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Expolink
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...Expolink
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиNick Turunov
 
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодомсидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодомelenae00
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Kaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыKaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыСОФТКОМ
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Advanced monitoring
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis Gorchakov
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 

What's hot (19)

Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012
 
Mob review august_2016
Mob review august_2016Mob review august_2016
Mob review august_2016
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
 
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
 
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодомсидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Kaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыKaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросы
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 

Viewers also liked

Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Flamp mobile
Flamp mobileFlamp mobile
Flamp mobileExpolink
 
Кучеров А. "Компания "Интертраст" для органов государственной власти"
Кучеров А. "Компания "Интертраст" для органов государственной власти"Кучеров А. "Компания "Интертраст" для органов государственной власти"
Кучеров А. "Компания "Интертраст" для органов государственной власти"Expolink
 
Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...
Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...
Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...Expolink
 
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...Expolink
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...Expolink
 
менеджмент инноваций коваль убрир
менеджмент инноваций коваль убрирменеджмент инноваций коваль убрир
менеджмент инноваций коваль убрирExpolink
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
Риски. Д. Софьина.
Риски. Д. Софьина.Риски. Д. Софьина.
Риски. Д. Софьина.Expolink
 
Муниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы ВолгоградаМуниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы ВолгоградаExpolink
 
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"Expolink
 
Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.Expolink
 
НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.Expolink
 
Технологии для мероприятий
Технологии для мероприятийТехнологии для мероприятий
Технологии для мероприятийExpolink
 
презентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанкпрезентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанкExpolink
 
Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Expolink
 
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
BioNT. Защита конфиденциальной информации и  аттестация информационных систем...BioNT. Защита конфиденциальной информации и  аттестация информационных систем...
BioNT. Защита конфиденциальной информации и аттестация информационных систем...Expolink
 
В. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологийВ. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологийExpolink
 

Viewers also liked (19)

Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Flamp mobile
Flamp mobileFlamp mobile
Flamp mobile
 
Кучеров А. "Компания "Интертраст" для органов государственной власти"
Кучеров А. "Компания "Интертраст" для органов государственной власти"Кучеров А. "Компания "Интертраст" для органов государственной власти"
Кучеров А. "Компания "Интертраст" для органов государственной власти"
 
Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...
Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...
Крицкий А.В. - Создание единого инфопространства посредством корпоративных по...
 
Softline
SoftlineSoftline
Softline
 
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
менеджмент инноваций коваль убрир
менеджмент инноваций коваль убрирменеджмент инноваций коваль убрир
менеджмент инноваций коваль убрир
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
Риски. Д. Софьина.
Риски. Д. Софьина.Риски. Д. Софьина.
Риски. Д. Софьина.
 
Муниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы ВолгоградаМуниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы Волгограда
 
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
 
Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.
 
НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.
 
Технологии для мероприятий
Технологии для мероприятийТехнологии для мероприятий
Технологии для мероприятий
 
презентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанкпрезентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанк
 
Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.
 
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
BioNT. Защита конфиденциальной информации и  аттестация информационных систем...BioNT. Защита конфиденциальной информации и  аттестация информационных систем...
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
 
В. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологийВ. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологий
 

Similar to Лаборатороия Касперского. Новые горизонты безопасности.

Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Expolink
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...Expolink
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 

Similar to Лаборатороия Касперского. Новые горизонты безопасности. (20)

Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
вирус 1
вирус 1вирус 1
вирус 1
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Лаборатороия Касперского. Новые горизонты безопасности.

  • 1. НОВЫЕ ГОРИЗОНТЫ БЕЗОПАСНОСТИ С ЛАБОРАТОРИЕЙ КАСПЕРСКОГО Средства защиты от внешних и внутренних угроз Георгий Филиппов Региональный представитель по УРФО и Пермскому краю
  • 2. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ Взгляд назад: 20 лет эволюции вредоносных программ
  • 3. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 3 1994 Один новый вирус каждый час
  • 4. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 4 2006 Один новый вирус каждую минуту
  • 5. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 5 2011 Один новый вирус каждую секунду
  • 6. EVOLUTION OF MALWARE 6 Что насчёт 2014 ?
  • 7. EVOLUTION OF MALWARE 7 «Лаборатория Касперского» сейчас обрабатывает 315 000 уникальных образцов вредоносных программ каждый день
  • 8. IT-БЕЗОПАСНОСТЬ В 2013 Основные цифры и статистика
  • 9. 2013 В ЧИСЛАХ - ОБЗОР 9 Боремся с киберзлоумышленниками по всему миру Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и мобильных устройствах. Решения «Лаборатории Касперского» предотвратили 1700 870 654 атак, инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему миру. Продукты компании перехватили почти 3 миллиарда попыток локального заражения пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона вредоносных и подозрительных программ. 45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были инициированы вредоносными онлайн-ресурсами, находящимися в США и России
  • 10. ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ Представленная статистика по содержащим уязвимости приложениям основана на данных о попытках использования злоумышленниками соответствующих эксплойтов. Учтены как заблокированные веб- атаки, так и предотвращённые локальные заражения, в том числе и на мобильных устройствах. 10
  • 11. ОПЕРАЦИОННЫЕ СИСТЕМЫ НАШИХ ПОЛЬЗОВАТЕЛЕЙ 11 61,5% пользователей «Лаборатории Касперского», согласившихся участвовать в Kaspersky Security Network, используют различные версии Windows 7 Однако 26,58% по-прежнему пользуются системами поколения Windows XP Microsoft прекратила поддержку Windows XP в апреле 2014!
  • 12. ОНЛАЙН УГРОЗЫ 12 Число атак, которые были инициированы расположенными по всему миру веб-ресурсами, увеличилось с 1 595 587 670 в 2012 до 1 700 870 654. Это означает, что продукты «Лаборатории Касперского» защищали своих пользователей в сети в среднем 4 659 920 раз в день. Распределение онлайн-ресурсов с вредоносным ПО по странами
  • 13. РИСК ОНЛАЙН-ЗАРАЖЕНИЯ 13 В среднем глобальный риск заражения в Интернете вырос на 6,9 пунктов: в 2013 году 41,6% пользователей как минимум раз сталкивались с атакой из Сети Интернет по-прежнему является основным источником вредоносных программ для пользователей в большинстве стран мира
  • 15. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 15 1 160 образцов 2011 2004 – 2010 6 193 образцов Декабрь 2 137 образцов 2011 был гАо дчотмо нмаосбчиёлть 2н0ы1х2 в?редоносов
  • 16. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 2004 – 2010 2011 1,160 samples 6,193 samples December 2,137 samples What about 2012? In 2012 we found 39,807 samples 2013: Всего было обнаружено 143 211 образцов
  • 17. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 17 Мобильные платформы под прицелом Платформа Android по-прежнему является основной целью атак, подтверждая одновременно как её популярность, так и уязвимость В 2013 общее число новых найденных образцов вредоносного кода составило 143 211 Так как один и тот же вредоносный код внедряется в разные приложения, всего таких программ для Android за 2013 год было найдено 3 905 502 За 2012 и 2013 в сумме было найдено примерно 10 миллионов вредоносных программ для Android
  • 18. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 18 Виды мобильных зловредов Большинство вредоносных программ нацелено на кражу денег В течение года число модификаций мобильных зловредов, нацеленных на фишинг, кражу данных кредитных карт и денежных средств, увеличилось почти в 20 раз В 2013 году решения для мобильных платформ «Лаборатории Касперского» предотвратили 2 500 заражений банковскими троянцами.
  • 19. ТЕНДЕНЦИЯ – БАНКОВСКИЕ ТРОЯНЦЫ В 2013 было отмечено резкое увеличения числа банковских троянцев, нацеленных на Android Кибериндустрия мобильных вредоносов становится более сфокусированной на получении прямой прибыли с помощью фишинга, кражи данных кредитных карт, осуществления финансовых транзакций со счёта жертвы на счета мобильных телефонов и оттуда на электронные кошельки злоумышленников. Число мобильных банковских троянцев в коллекции «Лаборатории 19 Касперского»
  • 20. МОБИЛЬНЫЕ ЗЛОВРЕДЫ – ГЕОГРАФИЯ УГРОЗ 20 Мобильные угрозы зависят от региона – злоумышленники пользуются различными категориями вредоносного ПО в разных регионах и странах Страна доля всех атакованных пользователей 1 Россия 40.34% 2 Индия 7.90% 3 Вьетнам 3.96% 4 Украина 3.84% 5 Соединённое Королевство 3.42%
  • 22. ЗАЩИТНЫЕ ТЕХНОЛОГИИ Антивирусные технологии Антивирусные проверки Облачные технологии Проактивные технологии Сетевой экран Kaspersky Security Center
  • 24. KASPERSKY SECURITY ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ ОБНОВЛЕНО! Установка и конфигурацияБезопасность Анти-Вор • Посредством SMS, E-Mail (в т.ч. QR-код) или через ПК • Антивирус • Анти-Фишинг • Анти-Спам • GPS-поиск • Удаленное блокирование Соответствие политикамКонтроль программ Защита данных • Защита паролем • Проверка Jailbreak/Root • Удаленная конфигурация • ‘Контейнеры’ приложений • Ограничение доступа к данным • Шифрование • Удаление данных
  • 25. ШИФРОВАНИЕ ДАННЫХ НОВИНКА! Шифрование файлов/папок или дисков Шифрование съемных носителей Поддержка технологий единой авторизации (single sign-on) Прозрачные для конечного пользователя сценарии Интеграция с Контролем устройств и Контролем программ •Утерянный USB накопитель •Украденный ноутбук •Хакерские атаки DDAATTAA
  • 26. KASPERSKY SYSTEMS MANAGEMENT НОВИНКА! Интеграция функций системного администрирования и управления IT-безопасностью Установка ОС Управление лицензиями Установка ПО • Создание образов ОС • Установка • Контроль использования • Продление • Новые программы • Обновления • Собственная БД • Secunia • Приоритеты безопасност и • Контроль перезагрузок • Гостевые политики • Установка обновлений Сканирование уязвимостей Автоматизированная установка исправлений (патчей) Контроль доступа к сети (NAC)

Editor's Notes

  1. В основе технологий защиты лежит проверенное временем и удостоенное множества наград антивирусное ядро «Лаборатории Касперского», защита с использованием «облака» и надежный сетевой экран. Kaspersky Security Center – средство централизованного управления защитой, представляющее собой единую консоль управления. В зависимости от уровня используемой защиты включаются дополнительные функции управления.
  2. Инструменты контроля «Лаборатории Касперского» являются одним из ключевых звеньев обеспечения защиты. Они помогают клиентам внедрять политики безопасности и являются нашим конкурентным преимуществом. Как видно из презентации, мы разделяем инструменты контроля и технологии защиты от вредоносного ПО, чтобы предоставить клиенту большую свободу выбора и возможность гибкой настройки при развертывании системы защиты. К инструментам контроля относятся: Контроль устройств, который способствует внедрению политик безопасности по использованию внешних устройств Веб-контроль для безопасного использования веб-ресурсов И Контроль программ, позволяющий IT-специалистам создавать и применять политики безопасности в отношении использования приложений на рабочих местах сотрудников.
  3. Решение «Лаборатории Касперского» для защиты мобильных устройств охватывает основные аспекты мобильной IT-инфраструктуры. К ним относятся: Упрощенное развертывание и настройка на мобильных устройствах Базовые защитные функции Защита от утери или кражи устройства - в случае, если устройство попадет не в те руки, функция Анти-вор остановит потенциальных преступников. Решение также подойдет в случае, если IT менеджеры хотят, чтобы все устройства соответствовали политикам, а пользователи были в состоянии разграничить использование рабочих и личных приложений. Решение оснащено функциями шифрования и дистанционного удаления данных, таким образом риск неавторизованного доступа к корпоративным данным сводится к минимуму.
  4. Шифрования – технология, дающая компаниям возможность защищать важные корпоративные данные. С этой технологией вы можете быть спокойны – данные, попадающие «в плохие руки», не смогут быть прочитаны, например, если пользователь оставит где-нибудь флешку, или украдут его ноутбук, или компьютер будет заражен вирусом, предназначенным для кражи файлов… В технологии «Лаборатории Касперского» реализован алгоритм шифрования AES. Подобный алгоритм открытого SSL-шифрования совместим со стандартом FIP S 140-2 – это надежный, проверенный временем метод защиты. IT-специалистов может выбрать наиболее приемлемый режим шифрования, и быть уверенным, что решение прозрачно для пользователей, работающих в сети – и недоступно для внешних пользователей. Одной из отличительных особенностей решения «Лаборатории Касперского» является возможность внедрения комплексных политик, например, технология шифрования легко интегрируется с политикой контроля устройств. У наших конкурентов такой гибкости нет – что вынуждает IT-специалистов создавать несколько политик.
  5. Рассмотрим решение для системного администрирования – Kaspersky Systems Management. В этом модуле Kaspersky Security Center собраны 6 полезных инструментов для улучшения защиты и повышения эффективности IT: Сегодня IT-специалисты вынуждены использовать несколько отдельных инструментов для создания, хранения и развертывания образов дисков. С Kaspersky Systems Management эта полезная функция встроена в консоль администрирования Kaspersky Security Center. Благодаря функции Управления лицензиями организация может сэкономить на лицензиях для ПО, отследив динамику их использования, и платить только за те лицензии, которые действительно нужны. Также доступно управление соответствием и сроками окончания лицензий. Из этой же консоли можно развертывать ПО или его обновления на устройство или группу устройств. Это особенно удобно для организаций с удаленными офисами и филиалами. Улучшенный модуль мониторинга уязвимостей позволяет проводить инвентаризацию оборудования и ПО и соотносить его в базах данных известных угроз. Управление установкой исправлений (патчей) помогает понять, какие уязвимости могут быть использованы для взлома в первую очередь, а затем сократить использование приложений с этими уязвимостями и ограничить доступ к наиболее важным данным. И, наконец, Контроль доступа к сети (Kaspersky network admission control – NAC) позволяет легко контролировать гостевой доступ в сеть.