SlideShare a Scribd company logo
1 of 43
Download to read offline
Новые тенденции и
новые технологии на
рынке ИБ
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/43
Мировой рынок МСЭ меньше рынка йогуртов в США




      Приход новых
                                          Кибероружие           Кибербезопасность        Новые технологии
        игроков

 Boeing, Raytheon,                    Логическая бомба в       Создание кибервойск    Проведение
  Lockheed, SAIC,                       АСУ ТП Газпрома                                   исследование,
                                                                 Разработка
  Northrop Grumman,                     (1982), вирус AF/91                               аналогичных
                                                                  стратегий ведения и
  BAE, EADS, HP (EDS)                   (1991), «Лунный                                   военным, и
                                                                  отражения
                                        лабиринт» (1998),                                 использование
                                                                  кибервойн
                                        «Титановый дождь»                                 полученных
                                        (2003), Suter (2007),                             технологий для в
                                        «Автора» (2009),                                  разработке
 © Cisco, 2010. Все права защищены.
                                        Stuxnet (2010)                                                       2/43
• Недокументированные возможности Intel 80x86, 286, 386, 486,
     Pentium…, AMD, Cyrix и т.д. (1995)
• Чипсеты Intel из Китая (2007)

• Руткит в Broadcom NetExtreme (2010)

• Закрытый модуль BMC, зашитый в BIOS-
     код Management Agent (2011)




© Cisco, 2010. Все права защищены.                              3/43
Россия коренным образом отличается от всего мира в
               области информационной безопасности!!!

                                                     Новые
                                     Угрозы
                                                   технологии




                                          Требования
                                          регуляторов




© Cisco, 2010. Все права защищены.
                                      ИНФРАСТРУКТУРА                4/43
• Современные киберпреступники эмулируют удачные бизнес-
     модели
• Проведение исследований рынка

• Приобретение лучших технологий вместо разработки собственных

• Борьба за лояльность заказчиков

• Предложение различных продуктов и сервисов

• Партнерские программы

• Профессиональный сервис




© Cisco, 2010. Все права защищены.                               5/43
• Высокообразованные специалисты взаимодействуют между собой
     для создания новых вредоносных программ
• Для управления большими проектами используются
     специализированные средства разработки ПО, контроля версий и
     взаимодействия разработчиков
• Разработчики вредоносных программ ничем не отличаются от таких
     же в ИТ-индустрии
• Обмен информацией и талантами при совместной работе дает
     гораздо больший эффект, чем работа в одиночку
• Большие заработки не оставляют надежды на самостоятельное
     прекращение этого бизнеса




© Cisco, 2010. Все права защищены.                                  6/43
Цель



        # !
        %            Рост экосистемы        Расширение спектра   Атаки на новые
                     киберпреступности      целевых угроз        технологии




© Cisco, 2010. Все права защищены.                                                7/43
Malware
              Вирус                  Шпионское         (трояны,           Эксплоиты
                                        ПО           кейлоггеры,
                                                      скрипты)

     Исследования                    Вредоносные     Web и социальные      Вредоносные
        NSS LAB                        программы       сети все чаще         программы
    показывают, что                  воруют уже не       становятся       используют для
      даже лучшие                      ссылки на        рассадником       своих действий
     антивирусы и                     посещаемые       вредоносных          неизвестные
     Web-шлюзы не                    вами сайты, а   программ, а также   уязвимости (0-Day,
      эффективны                       реквизиты       инструментом            0-Hour)
         против                      доступа к ним        разведки
     современных                                     злоумышленников
          угроз



© Cisco, 2010. Все права защищены.                                                        8/43
Фокус на              Передовые
      Массовое                          Полимор-                                     и тайные
                                                             конкретную
      заражение                           физм                                       средства
                                                               жертву
                                                                                       (APT)

   Злоумышленников                   Современные угрозы      Угрозы могут быть     Угрозы становятся
     не интересует                   постоянно меняются,        разработаны           модульными,
     известность и                      чтобы средства      специально под вас – самовосстанавлива-
    слава – им важна                     защиты их не       они учитывают вашу         ющимися и
      финансовая                          отследили –        инфраструктуры и        устойчивыми к
       выгода от                           изменение       встраиваются в нее, что      отказам и
   реализации угрозы                  поведения, адресов    делает невозможным        обнаружению
                                     серверов управления        применение
                                                            стандартных методов
                                                                  анализа


© Cisco, 2010. Все права защищены.                                                                 9/43
Мотивация            Известность       Деньги

                         Метод           Дерзко       Незаметно

                          Фокус        Все равно       Мишень

                    Средства            Вручную        Автомат

                    Результат           Подрыв        Катастрофа

                              Тип    Уникальный код     Tool kit

                           Цель      Инфраструктура   Приложения

                          Агент         Изнутри       Третье лицо

© Cisco, 2010. Все права защищены.                                  10/43
Глобальные сложные угрозы




                                         Поддельные сайты               «Сбор средств
                      KOOBFACE
                                          Microsoft Update         на восстановление Гаити»



    РИСК
    РИСК: ВЫСОКИЙ                    РИСК: ВЫСОКИЙ                РИСК: СРЕДНИЙ




 ПРОБЛЕМА


 Высокая сложность                   Необнаруженное               Надежность защиты
 Многовекторные атаки –              вредоносное ПО               ограничивается
 ни одна не похожа на                Отключается системы ИБ,      сигнатурными методами
 другую                              крадет данные, открывает     и поиском по локальным
© Cisco, 2010. Все права защищены.   удаленный доступ к системе   данным                      11/43
Внешние и внутренние
угрозы
     Внутренние угрозы                                                    Внешние угрозы




                                                                Ботнеты      ВПО




   ПРОБЛЕМА


   Масштабирование                   Отсутствие глобальной        Слабая координация
   производительности и              информации об угрозах и      действий систем
   своевременное                     контекстной информации       обеспечения ИБ и
   распространение                   для обеспечения надежной     сетевого оборудования
   обновлений
© Cisco, 2010. Все права защищены.   защиты                                            12/43
Но не UTM                                                   ГДЕ

                                           ЧТО                             КОГДА

                                     КТО                                           КАК
                                                       Политика
                                                        с учетом
                                                       контекста

                                                      IPS         МСЭ

                                                      Web         Email


                                                            СЕТЬ

   РЕШЕНИЕ


  Полномасштабное                                Политика с учетом           Простота
  решение: МСЭ, IPS,                             контекста точнее            развертывания и
  «облачные» сервисы                             соответствует бизнес-       обеспечения защиты
  защиты web-трафика и                           потребностям в сфере ИБ     распределенной среды
  электронной почты
© Cisco, 2010. Все права защищены.                                                              13/43
Широкий спектр платформ
                     Устройство                 Интегрированное решение   Виртуализация




                               Понимание контекста




                                               Классический МСЭ



© Cisco, 2010. Все права защищены.                                                        14/43
Широкий спектр платформ
                     Устройство                 Интегрированное решение   Виртуализация


                                        Контекстно-ориентированный МСЭ

                               Понимание контекста




                                               Классический МСЭ



© Cisco, 2010. Все права защищены.                                                        15/43
ЧТО




      Покрытие…
     … классификация всего
     трафика

  1,000+ приложений

     MicroApp Engine
     Глубокий анализ трафика
     приложений

    75,000+ MicroApps

    Поведение
    приложений
   Контроль действий
   пользователя внутри
   приложений



© Cisco, 2010. Все права защищены.         16/43
ГДЕ/ОТКУДА




                                     ОТЕЛЬ
                  ОФИС




© Cisco, 2010. Все права защищены.                        17/43
КАК




• Информация с огромного количества оконечных устройств
                              Устройство   Версия ОС    Состояние


                                                                     AV



                                                                    Files
                                                       Registry




© Cisco, 2010. Все права защищены.                                           18/43
Требование               Смешение частного и   Нужен доступ к
                           разнообразия устройств   служебного            критичных ресурсам




© Cisco, 2010. Все права защищены.                                                        19/43
462 млн

   ПРОБЛЕМА

    Мобильным сотрудникам              На разнообразных              Кража/утеря устройств –
    требуется доступ к                 пользовательских              высочайший риск утери
    сетевым и «облачным»               устройствах используются      корпоративных данных и
    сервисам                           как пользовательские, так и   нарушения нормативных
© Cisco, 2010. Все права защищены.
                                       корпоративные профили         требований          20/43
MDM продукты                   Контроль доступа и защита от сетевых угроз
        Инвентаризация               Аутентификация      Защита от угроз       Безопасный
        Инициализация                 пользователей и     Политика               удаленный доступ
         устройства                    устройств            использования
        Безопасность данных          Оценка состояния     Web
         на устройстве                Применение          Защита от утечек
        Безопасность приложен.        политики доступа     информации

        Управление затратами
        Полная или частичная
         очистка удаленного
                                            Политики        Облако   Web Sec   Защитный клиент МСЭ
         устройства




© Cisco, 2010. Все права защищены.                                                                    21/43
Пользователи и устройства
                                        Сотрудники, Контрактники, Телефоны, Принтеры…
                                                     Виктория Катернюк
                                                     Сотрудник                      Мария Сидорова
                            IP-камера                Проводной доступ               Сотрудник HR
                            Корпоративный ресурс
                                             Конфиденциальные ресурсы
                                                     15-00                          Проводной доступ                 Ноутбук
                            MAC: F5 AB 8B 65 00 D4                                  11-00                            Корпоративный ресурс
                                                     Сеть, устройства и Приложения                                   Лаборатория
                                                                                                                     11 утра




                                              Множество методов доступа
                                                  Анна Петрова
                                                                                            Катя Жуковская
                                              Разные устройства, разныесотрудник
                                                   сотрудник
                                                   CEO                  места
                                                        Удаленный доступ                    R&D
                                                        10 вечера                           WiFi                         Антон Алмазов
                                                                                            14:00 дня                    консультант
                                                                                                                         Центральный офис
                                     Сергей Балазов                                                                      Удаленный доступ
                                     контрактник                                                                         6:00 вечера

                                      Все необходимо контролировать
                                     IT
                                     Проводное подключение
                                     10 утра

                                                                           IP телефон G/W                    Принтер
                                                                           Корпоративный актив               Некорпоративный актив
                                                                           Финансовый департамент            MAC: B2 CF 81 A4 02 D722/43
© Cisco, 2010. Все права защищены.
                                                                           11:00 вечера
Политики,
                                                                                                       относящиеся к бизнесу
                                      ГДЕ

                   ЧТО                          КОГДА         Атрибуты
          КТО                                           КАК
                                                              политики
                                                              безопасности

                                                                                Модуль централизованных политик

                                     Идентификация


                                                                                Динамическая политика и реализация




                               Пользователи и
                               устройства
                                                                   РЕАЛИЗАЦИЯ ПОЛИТИК   МОНИТОРИНГ И
                                                                      БЕЗОПАСНОСТИ       ОТЧЕТНОСТЬ       УПРАВЛЕНИЕ
                                                                                                         ПРИЛОЖЕНИЯМИ


© Cisco, 2010. Все права защищены.                                                                                      23/43
Родные приложения
           Инсталлир.                Корпоративные                  для BYOD
           приложения                   сервисы       Data Center   • Данные на устройстве
                                                                    • Высокая
                                                                    производительность
                                                                    •“Родной” интерфейс


           Веб-браузер                   HTML
                                       интерфейс
                                                                    Браузер
                                                      Data Center
                                                                    •Данные на устройстве
                                     Корпоративные
                                                                    •Портирование на разные
                                        сервисы                     платформы
                                                                    •Интерфейс браузера


            Клиент VDI               Инфраструктура                 Виртульные сервисы
                                          VDI         Data Center
                                                                    •Нет локальных данных
                                                                    •Самая высокая
                                     Корпоративные                  безопасность
                                        сервисы                     •Ощущения зависят от
                                                                    скорости канала связи

© Cisco, 2010. Все права защищены.                                                            24/43
Виртуальный ЦОД
Виртуальное рабочее
   пространство
                                         Сеть с поддержкой технологий      CUPC     MS Office      Video
                                                 виртуализации
           Рабочие                                                                  Microsoft OS
          Устройства
 Клиент                                 Филиал                  ЦОД       Desktop Virtualization Software
  VXI
                                         ISR
                                                           FC
                                                                                     Hypervisor

 Бизнес-
планшеты                       Тонкие             Cisco
                              клиенты             WAN
                                                                  Nexus   Virtual                   Virtual
                                                                          QUAD                      CUCM



  Экосистема тонких
      клиентов                           WAAS
                                                                                    Cisco UCS
                                                          МСЭ     ACE
                                                                          Broker                    vWAAS


                                                                                        VSG
 Единый подход к вопросам безопасности, управления и автоматизации


© Cisco, 2010. Все права защищены.                                                                     25/43
Политика
             Периметр
         Приложения и
            данные




                Офис




               Филиал




                                     Хакеры   Партнеры   Заказчики



© Cisco, 2010. Все права защищены.                                   26/43
Политика
             Периметр
         Приложения и
            данные




                Офис




               Филиал

                                                                                                      Дом
                                     Аэропорт

                                                 Мобильный                                     Кафе
                                                пользователь   Хакеры   Партнеры   Заказчики



© Cisco, 2010. Все права защищены.                                                                          27/43
Политика
             Периметр                                            Platform            Infrastructure
         Приложения и                                          as a Service           as a Service
                                             Software                                                      X
            данные                                                                                    as a Service
                                            as a Service




                Офис




               Филиал

                                                                                                                     Дом
                                     Аэропорт

                                                 Мобильный                                            Кафе
                                                пользователь   Хакеры         Партнеры    Заказчики



© Cisco, 2010. Все права защищены.                                                                                         28/43
Политика
             Периметр                                            Platform            Infrastructure
         Приложения и                                          as a Service           as a Service
                                             Software                                                      X
            данные                                                                                    as a Service
                                            as a Service




                Офис




               Филиал

                                                                                                                     Дом
                                     Аэропорт

                                                 Мобильный                                            Кафе
                                                пользователь   Хакеры         Партнеры    Заказчики



© Cisco, 2010. Все права защищены.                                                                                         29/43
Провайдер


                Данные                                        Заказчик
                                                  Данные
                                     Заказчик
       ОС/Приложения                             Приложения

        VMs/Containers




                                                              Провайдер
                                     Провайдер




 IaaS                  PaaS                    SaaS
  • В зависимости от архитектуры облака часть функций защиты
         может решать сам потребитель самостоятельно

© Cisco, 2010. Все права защищены.                                             30/43
Решение
                                                           1. Federated
                                                              Identity
                                                           2. OAuth для
                                          SAML                интеграции с
                                                              backend API




                                     Identity Federation



© Cisco, 2010. Все права защищены.                                           31/43   3
                                                                                     1
Ошибки в ​настройке       Изоляция данных
                                      Server
                         Network      Team     Security   Физический сервер
                         Team                  Team




                                                           Sensitive   Non-Sensitive




                                 Видимость трафика             Сегментация

                                                            Физический сервер




© Cisco, 2010. Все права защищены.                                                     32/43
1. VMware и аналоги позволяют
   перемещать виртуальные машины
   между физическими серверами 
   Политика безопасности должна
   соответствовать этому процессу

2. Администраторам необходима
   возможность обзора и применения
   политики безопасности к локально
   коммутируемому трафику
                                                      Группа
                                                      портов
3. Администраторам необходимо
   поддерживать разделение
   обязанностей, одновременно
   обеспечивая бесперебойную
   эксплуатацию                        Администрирование
                                         Безопасности                    Администрирование
4. Правильная модель угроз позволяет                                         серверов
   уйти от применения только
   сертифицированных средств защиты                            Сетевое администрирование


© Cisco, 2010. Все права защищены.                                                         33/43
Социальные сети

                                     Hotmail    Business Pipeline
                                                  Web-почта

                                                 Приложения




             # !
                          Рост трафика на ПК          Взаимодействие видео   Драматический рост
             %
                                                      и социальных сетей     трафика в ЦОД




© Cisco, 2010. Все права защищены.                                                           34/43
Двусторонняя связь              Конференция

                                     Только голос      Мультимедиа

                                      Телефон       Мобильный, IP Phone

                           Проводная связь          Беспроводная связь

                     Внутри предприятия                Дома, везде

                              По расписанию           По требованию

                               Один к одному         Социальные сети

© Cisco, 2010. Все права защищены.                                        35/43
© Cisco, 2010. Все права защищены.   36/43
Web-камеры Видеосвязь
                                                              на ПК
                                                                           Видеосвязь
                                     Cisco WebEx                           SD и HD качества




              Видеотелефония
                                                                                 Microsoft Office
                                                                                 Communicator




© Cisco, 2010. Все права защищены.                                                                  37/43
Контроль звонков           Инфраструктура               Endpoints                      Приложения
                                                                    • Инспекция RTP/RTCP          • Инспекция
                 • SIP, SCCP, MGCP, H.323 • Предотвращение
                                            сервисов для UC         • SIP и SCCP Video              SIP/SCCP/CTIQBE/TAP/JT
                 • Контроль и инспекция
                                                                      Endpoints – IP phones, VT     API
                 • Понимание потока и     • Сигнатуры для атак на     Advantage, Cisco Unified
                                            UC                                                    • Контроль доступа и
                   заголовка звонка                                   Personal Communicator         инспекция для - Cisco
                 • Защита от DoS-атак     • VPN для голоса/видео    • Политики -                    Unity, Meetingplace,
                                            (V3PN)                    разрешить/запретить           Presence, Cisco
                 • TLS Proxy для
                                          • Предотвращение атак       звонки с                      Telepresence, IM over SIP,
                   зашифрованной
                                            «переполнение             незарегистрированных          Microsoft
                   сигнализации
                                            буфера»                   телефонов, абонентов,       • Таймауты для
                 • NAT/PAT                                            whitelist, blacklist          аудио/видео-соединений



                   Контроль Отражение Сетевая                             Защита                   Шифрование
                   доступа угроз      политика                            сервисов                 видео & голоса

© Cisco, 2010. Все права защищены.                                                                                               38/43
• Интерес злоумышленников к
     критическим инфраструктурам и
     требования регуляторов требует
     нового взгляда на защиту АСУ ТП
• Stuxnet, Duqu, Flame – это только
     начало
• Потребуются
     специализированные подходы и
     средства защиты АСУ ТП




© Cisco, 2010. Все права защищены.     39/43
Организационно – КТО?

                                          Compliance Ops.    Endpoint Team

                                           Network Ops.       Security Ops.

                         Политика         Application Team         HR


                                             Технологически – ЧТО?
               Не пустить плохих
               Пустить хороших           Контроль доступа       Endpoint

               Соответствовать             Identity Mgmt      Вторжения

               Учесть BYOD                Соответствие        Управления
               Разрешить виртуализацию
               Быть готовым к облакам         Операционно – КАК?

                                           Проводное            В сети

                                          Беспроводное       Поверх сети

                                              VPN            На устройстве
© Cisco, 2010. Все права защищены.                                            40/43
Политика

                                      Кто            Что         Как           Где/откуда      Когда



Анализ
угроз
                                        SensorBase         Operations Center         Dynamic Updates




Внедрение на                          Интегрированная      Высокоскоростная              Облачные
уровне сети                           инфраструктура       навесная защита              вычисления


 © Cisco, 2010. Все права защищены.                                                                    41/43
• Персональные данные
              Новые Постановления Правительства
              Новые документы ФСТЭК и ФСБ
              Пакет рекомендаций РКН
   • Национальная платежная система
              ПП-584 и документы Банка России
   • Требования по УЦ и ЭП
              Частично уже есть
   • Ужесточение ситуации по
         лицензированию ФСБ
   • Социальные сети и контроль Интернет
   • Безопасность критически важных
         объектов
   • Изменения в КоАП и УК РФ

© Cisco, 2010. Все права защищены.                42/43
Praemonitus praemunitus!




Спасибо
за внимание!



        security-request@cisco.com

More Related Content

What's hot

Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)Aleksey Lukatskiy
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 

What's hot (18)

Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 

Viewers also liked

Защита АСУ ТП - пора действовать
Защита АСУ ТП  - пора действоватьЗащита АСУ ТП  - пора действовать
Защита АСУ ТП - пора действоватьAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
информационная культура
информационная культураинформационная культура
информационная культураAndrey Dolinin
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 

Viewers also liked (20)

Защита АСУ ТП - пора действовать
Защита АСУ ТП  - пора действоватьЗащита АСУ ТП  - пора действовать
Защита АСУ ТП - пора действовать
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
информационная культура
информационная культураинформационная культура
информационная культура
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Как писать?
Как писать?Как писать?
Как писать?
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
New security threats
New security threatsNew security threats
New security threats
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 

Similar to Новые тенденции и новые технологии на рынке ИБ

What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологийCisco Russia
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Cisco Russia
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Cisco Secure Borderless Network
Cisco Secure Borderless NetworkCisco Secure Borderless Network
Cisco Secure Borderless NetworkAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANKirill Kertsenbaum
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 

Similar to Новые тенденции и новые технологии на рынке ИБ (20)

What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?
 
Social network security
Social network securitySocial network security
Social network security
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Cisco Secure Borderless Network
Cisco Secure Borderless NetworkCisco Secure Borderless Network
Cisco Secure Borderless Network
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 

Новые тенденции и новые технологии на рынке ИБ

  • 1. Новые тенденции и новые технологии на рынке ИБ Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/43
  • 2. Мировой рынок МСЭ меньше рынка йогуртов в США Приход новых Кибероружие Кибербезопасность Новые технологии игроков  Boeing, Raytheon,  Логическая бомба в  Создание кибервойск  Проведение Lockheed, SAIC, АСУ ТП Газпрома исследование,  Разработка Northrop Grumman, (1982), вирус AF/91 аналогичных стратегий ведения и BAE, EADS, HP (EDS) (1991), «Лунный военным, и отражения лабиринт» (1998), использование кибервойн «Титановый дождь» полученных (2003), Suter (2007), технологий для в «Автора» (2009), разработке © Cisco, 2010. Все права защищены. Stuxnet (2010) 2/43
  • 3. • Недокументированные возможности Intel 80x86, 286, 386, 486, Pentium…, AMD, Cyrix и т.д. (1995) • Чипсеты Intel из Китая (2007) • Руткит в Broadcom NetExtreme (2010) • Закрытый модуль BMC, зашитый в BIOS- код Management Agent (2011) © Cisco, 2010. Все права защищены. 3/43
  • 4. Россия коренным образом отличается от всего мира в области информационной безопасности!!! Новые Угрозы технологии Требования регуляторов © Cisco, 2010. Все права защищены. ИНФРАСТРУКТУРА 4/43
  • 5. • Современные киберпреступники эмулируют удачные бизнес- модели • Проведение исследований рынка • Приобретение лучших технологий вместо разработки собственных • Борьба за лояльность заказчиков • Предложение различных продуктов и сервисов • Партнерские программы • Профессиональный сервис © Cisco, 2010. Все права защищены. 5/43
  • 6. • Высокообразованные специалисты взаимодействуют между собой для создания новых вредоносных программ • Для управления большими проектами используются специализированные средства разработки ПО, контроля версий и взаимодействия разработчиков • Разработчики вредоносных программ ничем не отличаются от таких же в ИТ-индустрии • Обмен информацией и талантами при совместной работе дает гораздо больший эффект, чем работа в одиночку • Большие заработки не оставляют надежды на самостоятельное прекращение этого бизнеса © Cisco, 2010. Все права защищены. 6/43
  • 7. Цель # ! % Рост экосистемы Расширение спектра Атаки на новые киберпреступности целевых угроз технологии © Cisco, 2010. Все права защищены. 7/43
  • 8. Malware Вирус Шпионское (трояны, Эксплоиты ПО кейлоггеры, скрипты) Исследования Вредоносные Web и социальные Вредоносные NSS LAB программы сети все чаще программы показывают, что воруют уже не становятся используют для даже лучшие ссылки на рассадником своих действий антивирусы и посещаемые вредоносных неизвестные Web-шлюзы не вами сайты, а программ, а также уязвимости (0-Day, эффективны реквизиты инструментом 0-Hour) против доступа к ним разведки современных злоумышленников угроз © Cisco, 2010. Все права защищены. 8/43
  • 9. Фокус на Передовые Массовое Полимор- и тайные конкретную заражение физм средства жертву (APT) Злоумышленников Современные угрозы Угрозы могут быть Угрозы становятся не интересует постоянно меняются, разработаны модульными, известность и чтобы средства специально под вас – самовосстанавлива- слава – им важна защиты их не они учитывают вашу ющимися и финансовая отследили – инфраструктуры и устойчивыми к выгода от изменение встраиваются в нее, что отказам и реализации угрозы поведения, адресов делает невозможным обнаружению серверов управления применение стандартных методов анализа © Cisco, 2010. Все права защищены. 9/43
  • 10. Мотивация Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо © Cisco, 2010. Все права защищены. 10/43
  • 11. Глобальные сложные угрозы Поддельные сайты «Сбор средств KOOBFACE Microsoft Update на восстановление Гаити» РИСК РИСК: ВЫСОКИЙ РИСК: ВЫСОКИЙ РИСК: СРЕДНИЙ ПРОБЛЕМА Высокая сложность Необнаруженное Надежность защиты Многовекторные атаки – вредоносное ПО ограничивается ни одна не похожа на Отключается системы ИБ, сигнатурными методами другую крадет данные, открывает и поиском по локальным © Cisco, 2010. Все права защищены. удаленный доступ к системе данным 11/43
  • 12. Внешние и внутренние угрозы Внутренние угрозы Внешние угрозы Ботнеты ВПО ПРОБЛЕМА Масштабирование Отсутствие глобальной Слабая координация производительности и информации об угрозах и действий систем своевременное контекстной информации обеспечения ИБ и распространение для обеспечения надежной сетевого оборудования обновлений © Cisco, 2010. Все права защищены. защиты 12/43
  • 13. Но не UTM ГДЕ ЧТО КОГДА КТО КАК Политика с учетом контекста IPS МСЭ Web Email СЕТЬ РЕШЕНИЕ Полномасштабное Политика с учетом Простота решение: МСЭ, IPS, контекста точнее развертывания и «облачные» сервисы соответствует бизнес- обеспечения защиты защиты web-трафика и потребностям в сфере ИБ распределенной среды электронной почты © Cisco, 2010. Все права защищены. 13/43
  • 14. Широкий спектр платформ Устройство Интегрированное решение Виртуализация Понимание контекста Классический МСЭ © Cisco, 2010. Все права защищены. 14/43
  • 15. Широкий спектр платформ Устройство Интегрированное решение Виртуализация Контекстно-ориентированный МСЭ Понимание контекста Классический МСЭ © Cisco, 2010. Все права защищены. 15/43
  • 16. ЧТО Покрытие… … классификация всего трафика 1,000+ приложений MicroApp Engine Глубокий анализ трафика приложений 75,000+ MicroApps Поведение приложений Контроль действий пользователя внутри приложений © Cisco, 2010. Все права защищены. 16/43
  • 17. ГДЕ/ОТКУДА ОТЕЛЬ ОФИС © Cisco, 2010. Все права защищены. 17/43
  • 18. КАК • Информация с огромного количества оконечных устройств Устройство Версия ОС Состояние AV Files Registry © Cisco, 2010. Все права защищены. 18/43
  • 19. Требование Смешение частного и Нужен доступ к разнообразия устройств служебного критичных ресурсам © Cisco, 2010. Все права защищены. 19/43
  • 20. 462 млн ПРОБЛЕМА Мобильным сотрудникам На разнообразных Кража/утеря устройств – требуется доступ к пользовательских высочайший риск утери сетевым и «облачным» устройствах используются корпоративных данных и сервисам как пользовательские, так и нарушения нормативных © Cisco, 2010. Все права защищены. корпоративные профили требований 20/43
  • 21. MDM продукты Контроль доступа и защита от сетевых угроз  Инвентаризация  Аутентификация  Защита от угроз  Безопасный  Инициализация пользователей и  Политика удаленный доступ устройства устройств использования  Безопасность данных  Оценка состояния Web на устройстве  Применение  Защита от утечек  Безопасность приложен. политики доступа информации  Управление затратами  Полная или частичная очистка удаленного Политики Облако Web Sec Защитный клиент МСЭ устройства © Cisco, 2010. Все права защищены. 21/43
  • 22. Пользователи и устройства Сотрудники, Контрактники, Телефоны, Принтеры… Виктория Катернюк Сотрудник Мария Сидорова IP-камера Проводной доступ Сотрудник HR Корпоративный ресурс Конфиденциальные ресурсы 15-00 Проводной доступ Ноутбук MAC: F5 AB 8B 65 00 D4 11-00 Корпоративный ресурс Сеть, устройства и Приложения Лаборатория 11 утра Множество методов доступа Анна Петрова Катя Жуковская Разные устройства, разныесотрудник сотрудник CEO места Удаленный доступ R&D 10 вечера WiFi Антон Алмазов 14:00 дня консультант Центральный офис Сергей Балазов Удаленный доступ контрактник 6:00 вечера Все необходимо контролировать IT Проводное подключение 10 утра IP телефон G/W Принтер Корпоративный актив Некорпоративный актив Финансовый департамент MAC: B2 CF 81 A4 02 D722/43 © Cisco, 2010. Все права защищены. 11:00 вечера
  • 23. Политики, относящиеся к бизнесу ГДЕ ЧТО КОГДА Атрибуты КТО КАК политики безопасности Модуль централизованных политик Идентификация Динамическая политика и реализация Пользователи и устройства РЕАЛИЗАЦИЯ ПОЛИТИК МОНИТОРИНГ И БЕЗОПАСНОСТИ ОТЧЕТНОСТЬ УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ © Cisco, 2010. Все права защищены. 23/43
  • 24. Родные приложения Инсталлир. Корпоративные для BYOD приложения сервисы Data Center • Данные на устройстве • Высокая производительность •“Родной” интерфейс Веб-браузер HTML интерфейс Браузер Data Center •Данные на устройстве Корпоративные •Портирование на разные сервисы платформы •Интерфейс браузера Клиент VDI Инфраструктура Виртульные сервисы VDI Data Center •Нет локальных данных •Самая высокая Корпоративные безопасность сервисы •Ощущения зависят от скорости канала связи © Cisco, 2010. Все права защищены. 24/43
  • 25. Виртуальный ЦОД Виртуальное рабочее пространство Сеть с поддержкой технологий CUPC MS Office Video виртуализации Рабочие Microsoft OS Устройства Клиент Филиал ЦОД Desktop Virtualization Software VXI ISR FC Hypervisor Бизнес- планшеты Тонкие Cisco клиенты WAN Nexus Virtual Virtual QUAD CUCM Экосистема тонких клиентов WAAS Cisco UCS МСЭ ACE Broker vWAAS VSG Единый подход к вопросам безопасности, управления и автоматизации © Cisco, 2010. Все права защищены. 25/43
  • 26. Политика Периметр Приложения и данные Офис Филиал Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 26/43
  • 27. Политика Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 27/43
  • 28. Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 28/43
  • 29. Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 29/43
  • 30. Провайдер Данные Заказчик Данные Заказчик ОС/Приложения Приложения VMs/Containers Провайдер Провайдер IaaS PaaS SaaS • В зависимости от архитектуры облака часть функций защиты может решать сам потребитель самостоятельно © Cisco, 2010. Все права защищены. 30/43
  • 31. Решение 1. Federated Identity 2. OAuth для SAML интеграции с backend API Identity Federation © Cisco, 2010. Все права защищены. 31/43 3 1
  • 32. Ошибки в ​настройке Изоляция данных Server Network Team Security Физический сервер Team Team Sensitive Non-Sensitive Видимость трафика Сегментация Физический сервер © Cisco, 2010. Все права защищены. 32/43
  • 33. 1. VMware и аналоги позволяют перемещать виртуальные машины между физическими серверами  Политика безопасности должна соответствовать этому процессу 2. Администраторам необходима возможность обзора и применения политики безопасности к локально коммутируемому трафику Группа портов 3. Администраторам необходимо поддерживать разделение обязанностей, одновременно обеспечивая бесперебойную эксплуатацию Администрирование Безопасности Администрирование 4. Правильная модель угроз позволяет серверов уйти от применения только сертифицированных средств защиты Сетевое администрирование © Cisco, 2010. Все права защищены. 33/43
  • 34. Социальные сети Hotmail Business Pipeline Web-почта Приложения # ! Рост трафика на ПК Взаимодействие видео Драматический рост % и социальных сетей трафика в ЦОД © Cisco, 2010. Все права защищены. 34/43
  • 35. Двусторонняя связь Конференция Только голос Мультимедиа Телефон Мобильный, IP Phone Проводная связь Беспроводная связь Внутри предприятия Дома, везде По расписанию По требованию Один к одному Социальные сети © Cisco, 2010. Все права защищены. 35/43
  • 36. © Cisco, 2010. Все права защищены. 36/43
  • 37. Web-камеры Видеосвязь на ПК Видеосвязь Cisco WebEx SD и HD качества Видеотелефония Microsoft Office Communicator © Cisco, 2010. Все права защищены. 37/43
  • 38. Контроль звонков Инфраструктура Endpoints Приложения • Инспекция RTP/RTCP • Инспекция • SIP, SCCP, MGCP, H.323 • Предотвращение сервисов для UC • SIP и SCCP Video SIP/SCCP/CTIQBE/TAP/JT • Контроль и инспекция Endpoints – IP phones, VT API • Понимание потока и • Сигнатуры для атак на Advantage, Cisco Unified UC • Контроль доступа и заголовка звонка Personal Communicator инспекция для - Cisco • Защита от DoS-атак • VPN для голоса/видео • Политики - Unity, Meetingplace, (V3PN) разрешить/запретить Presence, Cisco • TLS Proxy для • Предотвращение атак звонки с Telepresence, IM over SIP, зашифрованной «переполнение незарегистрированных Microsoft сигнализации буфера» телефонов, абонентов, • Таймауты для • NAT/PAT whitelist, blacklist аудио/видео-соединений Контроль Отражение Сетевая Защита Шифрование доступа угроз политика сервисов видео & голоса © Cisco, 2010. Все права защищены. 38/43
  • 39. • Интерес злоумышленников к критическим инфраструктурам и требования регуляторов требует нового взгляда на защиту АСУ ТП • Stuxnet, Duqu, Flame – это только начало • Потребуются специализированные подходы и средства защиты АСУ ТП © Cisco, 2010. Все права защищены. 39/43
  • 40. Организационно – КТО? Compliance Ops. Endpoint Team Network Ops. Security Ops. Политика Application Team HR Технологически – ЧТО?  Не пустить плохих  Пустить хороших Контроль доступа Endpoint  Соответствовать Identity Mgmt Вторжения  Учесть BYOD Соответствие Управления  Разрешить виртуализацию  Быть готовым к облакам Операционно – КАК? Проводное В сети Беспроводное Поверх сети VPN На устройстве © Cisco, 2010. Все права защищены. 40/43
  • 41. Политика Кто Что Как Где/откуда Когда Анализ угроз SensorBase Operations Center Dynamic Updates Внедрение на Интегрированная Высокоскоростная Облачные уровне сети инфраструктура навесная защита вычисления © Cisco, 2010. Все права защищены. 41/43
  • 42. • Персональные данные Новые Постановления Правительства Новые документы ФСТЭК и ФСБ Пакет рекомендаций РКН • Национальная платежная система ПП-584 и документы Банка России • Требования по УЦ и ЭП Частично уже есть • Ужесточение ситуации по лицензированию ФСБ • Социальные сети и контроль Интернет • Безопасность критически важных объектов • Изменения в КоАП и УК РФ © Cisco, 2010. Все права защищены. 42/43