SlideShare a Scribd company logo
1 of 21
Download to read offline
ptsecurity.ru
Комплексное решение задач ИБ
единственно возможный путь:
от инвентаризации сети организации до
защиты технологических сетей
Алексей Качалин
ptsecurity.ru
Positive Technologies в цифрах
Крупнейший центр противодействия
киберугрозам
Москва
Санкт-Петербург
Нижний Новгород
Новосибирск
Томск
ЛУЧШИЕ СПЕЦИАЛИСТЫ R НАДЕЖНЫЕ ПАРТНЕРЫ R
сотрудников
экспертов по защите ERP,
SCADA, банков и телекомов,
веб- и мобильных
приложений
600+
250+
ведущих интеграторов
в сфере ИТ и ИБ
крупнейших мировых
производителей ПО
и оборудования
100+
50+
ptsecurity.ru
Продукты
Xspider Сканирование всех компью-
теров и сети организации
для поиска уязвимых мест
и их устранения
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в корпоративных
базах, десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях информационной
системы, а также сбор событий
и анализ состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall
История Positive Technologies
ptsecurity.com
Зрелость организации в вопросах ИБ
• Выполнение требований регуляторов
• Закупка средств защиты информации
• Выборочное применение практик и систем защиты
Достаточно?
Требования
регуляторов
СЗИ
???
ptsecurity.com
87% 61% 1
неделя 2%
Периметр 87%
корпоративных
локальных сетей не
останавливает
проникновение
61% может
взломать
неквалифициро-
ванный хакер
Взлом
ЛВС компании
занимает
3-5 дней
Действия
пентестеров
обнаруживаются
только в 2% тестов
на проникновение
Статистика: Тесты на проникновение
Зрелость организации в вопросах ИБ
• Выполнение требований регуляторов
• Закупка средств защиты информации
• Выборочное применение практик и
систем защиты
• Политика ИБ
• OpSec - Операционная безопасность
• Создание центра мониторинга ИБ (SOC)
• Мониторинг и расследование
инцидентов
• Превентивные меры, ведение работ по
аудиту и пентестам
• Безопасность по построению
• Безопасная разработка
• Использование надежных (безопасных)
компонентов
Требования
регуляторов
СЗИ
???
MaxPatrol 8
5
ptsecurity.com
ptsecurity.com
31
Ядро платформы MaxPatrol
MaxPatrol SIEM
• 13 лет масштабных тестов на проникновение
• Сотни найденных 0-day уязвимостей в год
• Ежедневные анализы реальных инциденты ИБ
• Positive Expert Security Center – всегда на
переднем крае
• Аналитика и моделирование атак
• Прототипирование и испытание технологий
Network Compliance
& Control
Threat
Modeling
Host Compliance
& Control
Network Storage
& Forensic
Vulnerability
Management
уникальная платформа
объединяющая в себе множество
направлений
• Блокировка ранее неизвестных атак с
помощью технологий машинного обучения
• Обнаружение и предотвращение утечек
данных
• Выявление ботов и защита от DoS/DDoS
уровня приложения
• Поддерживается кластеризация и
балансировка для проектов любых масштабов
• Апробирован в крупных проектах:
• Признан международными экспертами
(визионеры Gartner MQ)
25
Предотвращение: PT Application Firewall
ptsecurity.com
Наш внутренний SOC
• Мониторинг
информационной
безопасности
• Анализ и
расследование
инцидентов
• Исследование
уязвимости и анализ
защищенности
• Технологические
исследования и
консалтинг ИБ
Сервисы
Expert Security Center
PT ESC
Company A
HQ
Company A
Office1
PT ESC ABC – автоматизированный экспертный сервис
Advanced Border Control – регулярное сканирование периметра
ESC IT
PT ESC ABC
ABC
Scanner
PT KB
ABC
Client
Portal
PT ESC Line1
PT ESC Line2
PT ESC IT
+ Клиентский портал и
отчеты
Доступ к результатам
сканирования в удобном виде
+ Актуальная
информация об угрозах
База PTKB
+ Единый инструмент
Для больших сетей и
распределенных
организаций
+ Контроль процесса
сканирования
Быстро и надежно
До сети класса B за 1 сутки
Верификация результатов
+ Аналитика и
выявление критичных
уязвимостей
Контроль нежелательных
сервисов
Оценка с учетом критичности
ресурсов
+ Стратегическая
аналитика
Контроль эффективности
устранения уязвимостей
Окно уязвимости
+ Инвентаризация
Узлы, сервисы, версии,
уязвимости
Черные/белые списки
PT MultiScanner. Выявление вредоносов
ptsecurity.com
Комплексное
сканирование
• 10+ антивирусных движков в одном решении
• Анализ файлов собираемых из трафика и ссылок
• Корпоративный портал самообслуживания пользователей
• Отложенный анализ и сохранение контекстной информации
Безопасная разработка? PT Application Inspector!
 Компоненты PT AI
 Комбинация методов SAST/DAST/IAST
 Модуль абстрактной
интерпретации исходного кода
Частичное выполнение кода
(symbolic execution и dynamic slices)
Модуль Pattern Matching в AST
 Модуль fingerprint
 Модуль анализа конфигурации
 Встроенный BlackBox сканер для динамического анализа
ptsecurity.com
Данные
об активах
Уязвимости
конфигурации
Регистрация
инцидентов ИБ
Атаки
на бизнес логику
Журнал события
безопасности
Регистрация
цепочек атак
Помощь при
расследовании инцидентов
Обнаружить
злоумышленника
ptsecurity.ru
PT ISIM™
Следующая цель: технологические системы
ptsecurity.ru
Продукты
Xspider Сканирование всех компью-
теров и сети организации
для поиска уязвимых мест
и их устранения
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в корпоративных
базах, десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях информационной
системы, а также сбор событий
и анализ состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall
Спасибо!
ptsecurity.ru
ptsecurity.ru
Нам доверяют более 1000+ компаний в 30 странах
7
ptsecurity.ru
Проекты Positive Technologies
10
o Минимум рекламы и максимум полезных
знаний на докладах
o Живая атмосфера исследовательского
полигона и хакерских конкурсов
o За пять лет количество участников PHDays
выросло в шесть раз
Среди них:
ИБ-руководители крупных компаний,
представители Госдумы, МИДа, ФСБ,
Центробанка, ФСТЭК, бизнесмены, хакерские
команды из разных стран, молодые ученые и
студенты, писатели, художники и визионеры.
10.000+ посетителей за 5 лет
международный форум
по практической
безопасности
Positive
Education
Образовательная
программа
50+ ведущих ВУЗов МИФИМГУ МГТУ
Им. Баумана
Информационный портал
о событиях в сфере защиты
информации, интернет-права
и новых технологиях
o Входит в топ-10 самых посещаемых ресурсов
o Ведущий портал по ИБ
o 400 тысяч пользователей
3 млн+ просмотров в месяц

More Related Content

What's hot

Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Siem
SiemSiem
Siemcnpo
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Expolink
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 

What's hot (20)

Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Siem
SiemSiem
Siem
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 

Viewers also liked

Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинкахNamik Heydarov
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Dmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack MethodologyDmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack MethodologyPositive Hack Days
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?Dmitry Evteev
 
PT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrolPT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrolShah Sheikh
 
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Positive Hack Days
 

Viewers also liked (8)

Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Dmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack MethodologyDmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack Methodology
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
 
PT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrolPT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrol
 
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
 

Similar to 2016 10 pt kz качалин

Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Expolink
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 

Similar to 2016 10 pt kz качалин (20)

Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 

More from Diana Frolova

Pacifica is outsorcing
Pacifica is outsorcingPacifica is outsorcing
Pacifica is outsorcingDiana Frolova
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтсDiana Frolova
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства Diana Frolova
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данныхDiana Frolova
 
комплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastкомплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastDiana Frolova
 
Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Diana Frolova
 
иб в программе трансформации фонда2
иб в программе трансформации фонда2иб в программе трансформации фонда2
иб в программе трансформации фонда2Diana Frolova
 
сервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердесервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердеDiana Frolova
 

More from Diana Frolova (14)

Pacifica is outsorcing
Pacifica is outsorcingPacifica is outsorcing
Pacifica is outsorcing
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтс
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данных
 
комплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastкомплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblast
 
Kpmg it safety 2016
Kpmg it safety 2016Kpmg it safety 2016
Kpmg it safety 2016
 
Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Bsi cis is services overview (rus)
Bsi cis is services overview (rus)
 
иб в программе трансформации фонда2
иб в программе трансформации фонда2иб в программе трансформации фонда2
иб в программе трансформации фонда2
 
сервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердесервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зерде
 

2016 10 pt kz качалин

  • 2. Комплексное решение задач ИБ единственно возможный путь: от инвентаризации сети организации до защиты технологических сетей Алексей Качалин
  • 3. ptsecurity.ru Positive Technologies в цифрах Крупнейший центр противодействия киберугрозам Москва Санкт-Петербург Нижний Новгород Новосибирск Томск ЛУЧШИЕ СПЕЦИАЛИСТЫ R НАДЕЖНЫЕ ПАРТНЕРЫ R сотрудников экспертов по защите ERP, SCADA, банков и телекомов, веб- и мобильных приложений 600+ 250+ ведущих интеграторов в сфере ИТ и ИБ крупнейших мировых производителей ПО и оборудования 100+ 50+
  • 4. ptsecurity.ru Продукты Xspider Сканирование всех компью- теров и сети организации для поиска уязвимых мест и их устранения Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall
  • 6. Зрелость организации в вопросах ИБ • Выполнение требований регуляторов • Закупка средств защиты информации • Выборочное применение практик и систем защиты Достаточно? Требования регуляторов СЗИ ???
  • 7. ptsecurity.com 87% 61% 1 неделя 2% Периметр 87% корпоративных локальных сетей не останавливает проникновение 61% может взломать неквалифициро- ванный хакер Взлом ЛВС компании занимает 3-5 дней Действия пентестеров обнаруживаются только в 2% тестов на проникновение Статистика: Тесты на проникновение
  • 8. Зрелость организации в вопросах ИБ • Выполнение требований регуляторов • Закупка средств защиты информации • Выборочное применение практик и систем защиты • Политика ИБ • OpSec - Операционная безопасность • Создание центра мониторинга ИБ (SOC) • Мониторинг и расследование инцидентов • Превентивные меры, ведение работ по аудиту и пентестам • Безопасность по построению • Безопасная разработка • Использование надежных (безопасных) компонентов Требования регуляторов СЗИ ???
  • 10. ptsecurity.com 31 Ядро платформы MaxPatrol MaxPatrol SIEM • 13 лет масштабных тестов на проникновение • Сотни найденных 0-day уязвимостей в год • Ежедневные анализы реальных инциденты ИБ • Positive Expert Security Center – всегда на переднем крае • Аналитика и моделирование атак • Прототипирование и испытание технологий Network Compliance & Control Threat Modeling Host Compliance & Control Network Storage & Forensic Vulnerability Management уникальная платформа объединяющая в себе множество направлений
  • 11. • Блокировка ранее неизвестных атак с помощью технологий машинного обучения • Обнаружение и предотвращение утечек данных • Выявление ботов и защита от DoS/DDoS уровня приложения • Поддерживается кластеризация и балансировка для проектов любых масштабов • Апробирован в крупных проектах: • Признан международными экспертами (визионеры Gartner MQ) 25 Предотвращение: PT Application Firewall ptsecurity.com
  • 12. Наш внутренний SOC • Мониторинг информационной безопасности • Анализ и расследование инцидентов • Исследование уязвимости и анализ защищенности • Технологические исследования и консалтинг ИБ Сервисы Expert Security Center
  • 13. PT ESC Company A HQ Company A Office1 PT ESC ABC – автоматизированный экспертный сервис Advanced Border Control – регулярное сканирование периметра ESC IT PT ESC ABC ABC Scanner PT KB ABC Client Portal PT ESC Line1 PT ESC Line2 PT ESC IT + Клиентский портал и отчеты Доступ к результатам сканирования в удобном виде + Актуальная информация об угрозах База PTKB + Единый инструмент Для больших сетей и распределенных организаций + Контроль процесса сканирования Быстро и надежно До сети класса B за 1 сутки Верификация результатов + Аналитика и выявление критичных уязвимостей Контроль нежелательных сервисов Оценка с учетом критичности ресурсов + Стратегическая аналитика Контроль эффективности устранения уязвимостей Окно уязвимости + Инвентаризация Узлы, сервисы, версии, уязвимости Черные/белые списки
  • 14. PT MultiScanner. Выявление вредоносов ptsecurity.com Комплексное сканирование • 10+ антивирусных движков в одном решении • Анализ файлов собираемых из трафика и ссылок • Корпоративный портал самообслуживания пользователей • Отложенный анализ и сохранение контекстной информации
  • 15. Безопасная разработка? PT Application Inspector!  Компоненты PT AI  Комбинация методов SAST/DAST/IAST  Модуль абстрактной интерпретации исходного кода Частичное выполнение кода (symbolic execution и dynamic slices) Модуль Pattern Matching в AST  Модуль fingerprint  Модуль анализа конфигурации  Встроенный BlackBox сканер для динамического анализа ptsecurity.com
  • 16. Данные об активах Уязвимости конфигурации Регистрация инцидентов ИБ Атаки на бизнес логику Журнал события безопасности Регистрация цепочек атак Помощь при расследовании инцидентов Обнаружить злоумышленника ptsecurity.ru PT ISIM™ Следующая цель: технологические системы
  • 17. ptsecurity.ru Продукты Xspider Сканирование всех компью- теров и сети организации для поиска уязвимых мест и их устранения Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall
  • 18.
  • 20. ptsecurity.ru Нам доверяют более 1000+ компаний в 30 странах 7
  • 21. ptsecurity.ru Проекты Positive Technologies 10 o Минимум рекламы и максимум полезных знаний на докладах o Живая атмосфера исследовательского полигона и хакерских конкурсов o За пять лет количество участников PHDays выросло в шесть раз Среди них: ИБ-руководители крупных компаний, представители Госдумы, МИДа, ФСБ, Центробанка, ФСТЭК, бизнесмены, хакерские команды из разных стран, молодые ученые и студенты, писатели, художники и визионеры. 10.000+ посетителей за 5 лет международный форум по практической безопасности Positive Education Образовательная программа 50+ ведущих ВУЗов МИФИМГУ МГТУ Им. Баумана Информационный портал о событиях в сфере защиты информации, интернет-права и новых технологиях o Входит в топ-10 самых посещаемых ресурсов o Ведущий портал по ИБ o 400 тысяч пользователей 3 млн+ просмотров в месяц