Инновационные технологии в области сетевой безопасностиКРОК
Семинар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Лингвистический анализ, распознавание письменной речи, ее «понимание» системой и трансформация в данные, пригодные к интеллектуальной обработке – все это ядро, самая суть и критерий качества любой DLP-системы. В рамках вебинара специалисты компании InfoWatch расскажут о том, где гуманитарные науки встречаются с техническими, как заставить программу «выучить» новый язык и в чем главные секреты волшебства DLP-систем
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
Спикер рассказалал о решении для мониторинга специализированного оборудования в составе платформы СКАЛА-Р.
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Инновационные технологии в области сетевой безопасностиКРОК
Семинар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Лингвистический анализ, распознавание письменной речи, ее «понимание» системой и трансформация в данные, пригодные к интеллектуальной обработке – все это ядро, самая суть и критерий качества любой DLP-системы. В рамках вебинара специалисты компании InfoWatch расскажут о том, где гуманитарные науки встречаются с техническими, как заставить программу «выучить» новый язык и в чем главные секреты волшебства DLP-систем
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
Спикер рассказалал о решении для мониторинга специализированного оборудования в составе платформы СКАЛА-Р.
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Решение Tufin Orchestratiorn Suite представляет собой одну из ведущих в мире систем класса Unified Firewalls Management и позволяет управлять процессами предоставления сетевого доступа в организациях.
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=1ZHN9zRsK6A&index=6&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Приказ ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…» устанавливает необходимость проведения классификации АСУ ТП их владельцами, однако на практике при выполнении данной работы возникает множество вопросов и всплывают различные нюансы, разобраться в которых призван помочь данный вебинар, в ходе которого специалисты УЦСБ поделятся своим практическим опытом.
Запись вебинара: https://www.youtube.com/watch?v=cw83WausdCQ&index=5&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
В силу исторических причин компоненты АСУ ТП зачастую содержат уязвимости, многие из которых могут использоваться для проведения атак на критические системы, именно поэтому важно уметь их своевременно выявлять и правильно определять уровень критичности. Вебинар посвящён обзору самых распространённых уязвимостей и подходам к проведению анализа защищённости АСУ ТП.
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Проект Федерального закона о безопасности КИИКомпания УЦСБ
Запись вебинара: https://youtu.be/Zco_K9Jjano?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён обзору проекта готовящегося к принятию в ближайшее время Федерального закона о безопасности критической информационной инфраструктуры.
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
Запись вебинара: https://youtu.be/AKFGYbkQFpc?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению подхода к вопросам обеспечения кибербезопасности критической информационной инфраструктуры в свете принятой в конце прошлого года обновлённой Доктрины информационной безопасности Российской Федерации.
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
ИБ Стратегия обороны. Серия №3
1. Гаврилов Вадим
ведущий системный инженер
ИБ: СТРАТЕГИЯ ОБОРОНЫ
20.05.2015
Серия третья: Разновидности колючей проволоки
Борисова Ольга
менеджер по работе с ключевыми Заказчиками
2. Серия первая: Устав караульной службы (13.04.2015)
Планирование и внедрение систем защиты информации
Серия вторая: Почему порядок не убираете? (27.04.2015)
Системы контроля доступа к информации
Серия третья: Разновидности колючей проволоки (20.05.2015)
Системы контроля доступа к устройствам
Серия четвертая: Таможня дает «добро»! (3.06.2015)
Серия пятая:
Серия шестая
Серия седьмая:
Серия восьмая:
2 из 22
Серия вебинаров «ИБ: Стратегия обороны»
3. Протокол
Длительность вебинара составит 1 час
Вопросы можно задавать по ходу вебинара на вкладке
questions
Есть приз за самое активное участие!
Обратная связь по адресу event@ussc.ru
Запись вебинара будет рассылаться после
проведения всех вебинаров серии!
P.S. Кого рекламируем?
3 из 22
4. О чем эта презентация?
Формулировка проблемы
Решение: что это такое и зачем это нужно
Архитектура
Функциональные возможности
Как это работает?
Преимущества и недостатки
Интеграция
Границы применимости
Как выбрать?
Типичные представители
4 из 22
5. Формулировка проблемы
Потеря/Хищение данных
Дыры в периметре
Посторонняя информация
на рабочем месте
Вредоносное ПО
Нежелательное ПО
5 из 22
Низкая эффективность
Высокие риски
6. Решение: что это такое и зачем это нужно
Оставить как есть
Организационные меры
Физическая блокировка
Встроенные средства ОС
Системы контроля доступа
к устройствам
6 из 22
8. Функциональные возможности
Запрет подключения устройств
Запрет действий с данными на
устройстве
Шифрование съемных носителей
Теневые копии и аудит действий
Предупреждения, статистика и
отчеты
Защита агента от удаления
8 из 22
9. Как это работает: Контроль устройств
Контролируемые типы устройств:
floppy-приводы
приводы CD-ROM/DVD/BD
любые съемные носители данных (флэш, карты памяти и др.)
жесткие диски
ленточные накопители
адаптеры Wi-Fi и Bluetooth
смартфоны и планшеты
принтеры (локальные, сетевые и виртуальные)
устройства класса Terminal Service Devices
Запрет подключения устройств
на основе класса
на основе производителя
на основе P/N устройства
на основе уникального ID устройства
Черные и белые списки
9 из 22
10. Как это работает: Контроль действий
Контролируемые действия
чтение
копирование
создание
удаление
Привязка разрешенных и запрещенных действий к
ситуации:
рабочее или нерабочее время
используются доверенные или
недоверенные каналы связи
на каком устройстве совершаются
операции
Аудит действий
10 из 22
11. Как это работает: Шифрование
Шифрование съемных носителей
Шифрование жесткий дисков ноутбуков
Шифрование данных, отправляемых в облачные
хранилища
11 из 22
12. Как это работает: Теневое копирование и аудит
Теневые копии
Хранятся в локальном или в централизованном хранилище
Хранилище защищено
Можно управлять:
объемом хранилища
сроком хранения
параметрами передачи в
централизованное хранилище
Аудит
Действий пользователей с
устройствами
Действий пользователей с
данными
Действий пользователей с
системой контроля
12 из 22
13. Как это работает: Предупреждения, статистика
и отчеты
Предупреждения:
О действиях пользователей с устройствами
О действиях пользователей с данными
О действиях пользователей с системой контроля
Каналы:
SMTP
SNMP
Статистика и отчеты
Использование устройств (успешное и
неуспешное)
Статистика по действиям с данными
13 из 22
14. Как это работает: Защита агента
Сокрытие агента
Сокрытие папки с файлами агента
Защита файлов от удаления
Защита веток реестра
Маскировка процесса
Защита процесса
14 из 22
15. Как это работает: Дополнительные
возможности
Анализ типов файлов
Анализ метаданных
Лингвистический анализ
OCR
Контроль приложений
Снимки экрана
15 из 22
16. Преимущества и недостатки
Ограничение популярного канала передачи
информации
Совместимость со смежными решениями
Большая нагрузка на рабочие станции и
каналы связи
16 из 22
17. Интеграция
Системы контроля утечек
Системы контроля персонала
Системы защиты от вредоносного ПО
Системы контроля приложений
Системы усиленной аутентификации
пользователей
Доверенная среда
17 из 22
21. Краткие итоги
Системы контроля доступа к устройствам это:
Защита от дыр в периметре
Сужение каналов потенциальных утечек
Контроль устройств на уровнях от шины до содержимого
файла
Аудит действий пользователей
21 из 22
22. Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 229-57-38
info@ussc.ru
www.USSC.ru
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Таможня дает «добро»!
Системы контроля утечек
03.06.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru