Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
В презентации мы рассказали про следующее:
Принципы построения системы удаленного доступа к веб-ресурсам на основе «Континент TLS VPN».
Характеристики и особенности сертификации систем TLS VPN.
Основные возможности «Континент TLS VPN».
Возможности новой версии «Континент TLS VPN» 1.0.9.
Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
В презентации мы рассказали про следующее:
Принципы построения системы удаленного доступа к веб-ресурсам на основе «Континент TLS VPN».
Характеристики и особенности сертификации систем TLS VPN.
Основные возможности «Континент TLS VPN».
Возможности новой версии «Континент TLS VPN» 1.0.9.
Устройства Sourcefire SSL расшифровывают трафик SSL
на скорости до 3,5 Гбит/с и позволяют эффективно
выполнять проверку SSL-трафика. Устройства SSL
функционируют в сети прозрачно и поддерживают как
пассивные, так и промежуточные сетевые конфигурации.
Они обеспечивают проверку зашифрованного трафика
с помощью различных функций безопасности (таких как
обнаружение угроз, контроль доступа, предотвращение
потери данных, экспертиза и т. д.) с уровнем
масштабирования, необходимым для поддержания
стандартной производительности систем обнаружения.
Интернет Контроль Сервер — межсетевой экран для контроля трафика и мониторинга интернет-подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к интернету и решения большинства задач, связанных с работой в сети.
ИКС является комплексным решением, позволяющим организациям и предприятиям любого вида решать ряд задач при обращении и работе в сети Интернет.
ИКС - мощный межсетевой экран, разработанный в России, который выполняет более 80 различных функций. Идеальное решение для быстрого создания локальной сети и ее полного мониторинга.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Интернет Контроль Сервер (ИКС) — программа для учёта трафика и мониторинга Интернет подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к Интернету.
Интернет Контроль Сервер нужно включить между вашей корпоративной сетью и провайдерами, чтобы считать трафик из интернета, управлять доступом каждого пользователя, установить надежную защиту сети.
Российский межсетевой экран включающий контентную фильтрацию, категории трафика SkyDNS, модуль DLP и IP-телефонии, встроенный антивирус, учет трафика и контроль доступа, прокси-сервер, защита корпоративной сети, почта, FTP, кластер, централизованное управление,Web и jabber сервер.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Российский UTM решение с функциями контентной фильтрация, категории трафика SkyDNS, модулями DLP и IP-телефонии, встроенным антивирус, учетом трафика и контролем доступа, прокси-сервером, защитой корпоративной сети, почты, FTP, кластером, централизованным управлением,Web и jabber серверами.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Тушение щелочных и щелочно-земельных материаловkzissu
Презентация работы Бенгарта Захара.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/538
Hacemos memoria desde un semillero de creación en ciencias sociales. Cartografiamos la memoria porque los hombres sin historia son la historia (como dijo Silvio).
Устройства Sourcefire SSL расшифровывают трафик SSL
на скорости до 3,5 Гбит/с и позволяют эффективно
выполнять проверку SSL-трафика. Устройства SSL
функционируют в сети прозрачно и поддерживают как
пассивные, так и промежуточные сетевые конфигурации.
Они обеспечивают проверку зашифрованного трафика
с помощью различных функций безопасности (таких как
обнаружение угроз, контроль доступа, предотвращение
потери данных, экспертиза и т. д.) с уровнем
масштабирования, необходимым для поддержания
стандартной производительности систем обнаружения.
Интернет Контроль Сервер — межсетевой экран для контроля трафика и мониторинга интернет-подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к интернету и решения большинства задач, связанных с работой в сети.
ИКС является комплексным решением, позволяющим организациям и предприятиям любого вида решать ряд задач при обращении и работе в сети Интернет.
ИКС - мощный межсетевой экран, разработанный в России, который выполняет более 80 различных функций. Идеальное решение для быстрого создания локальной сети и ее полного мониторинга.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Интернет Контроль Сервер (ИКС) — программа для учёта трафика и мониторинга Интернет подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к Интернету.
Интернет Контроль Сервер нужно включить между вашей корпоративной сетью и провайдерами, чтобы считать трафик из интернета, управлять доступом каждого пользователя, установить надежную защиту сети.
Российский межсетевой экран включающий контентную фильтрацию, категории трафика SkyDNS, модуль DLP и IP-телефонии, встроенный антивирус, учет трафика и контроль доступа, прокси-сервер, защита корпоративной сети, почта, FTP, кластер, централизованное управление,Web и jabber сервер.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Российский UTM решение с функциями контентной фильтрация, категории трафика SkyDNS, модулями DLP и IP-телефонии, встроенным антивирус, учетом трафика и контролем доступа, прокси-сервером, защитой корпоративной сети, почты, FTP, кластером, централизованным управлением,Web и jabber серверами.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Тушение щелочных и щелочно-земельных материаловkzissu
Презентация работы Бенгарта Захара.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/538
Hacemos memoria desde un semillero de creación en ciencias sociales. Cartografiamos la memoria porque los hombres sin historia son la historia (como dijo Silvio).
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016Maddie Cary Deuel
Did you know that companies still set up spray & pray international PPC campaigns? Companies aren't doing this anymore when setting up campaigns targeting the US. Stop the madness! It's time to be better marketers. It's time to start setting up INTL campaigns with INTL consumers in mind. The session will close with the rapid fire 5-10 minutes of NEW actionable, tried, true & tested PPC tips & tricks that we've learned for the top 10 markets around the world. In this session, you'll learn:
How to do quality, effective localization without breaking the bank
Why a centralized, consolidated PPC team makes PPC agile & ROI+
What reasonable conversations around Goals & KPIs can or should look like by market or region
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna VirjiPurna Virji
La scienza delle conversioni applicata agli annunci. Learn how to apply the conversion formula to your ad copy. Presented by Purna Virji of Microsoft at eMetrics Milan 2016
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...Cisco Russia
Консолидация центров обработки данных, внедрение облачных решений и обеспечение простого доступа к сети с помощью BYOD оказывают значительное влияние на предоставление услуг подразделениями ИТ. Повышается значение сетевой инфраструктуры, которая играет важную роль в предоставлении доступа пользователям к приложениям. Особое внимание уделяется возможности подключения пользователей из удаленных и домашних офисов, что дало толчок к развитию и применению таких технологий как IWAN, PfR и инструментов по управлению QoS. Основная задача данного доклада, - показать как IWAN и Prime Infrastructure позволяет комплексно улучшить качество предоставляемых услуг и их управляемость. В рамках данной сессии будут рассмотрены сценарии настройки IWAN в Cisco Prime Infrastructure. На реальных примерах будут показаны возможности решения по управлению DMVPN, QoS, PfR и AVC, а также подходы по диагностике голосовых и видео услуг.
Актуальные решения по обеспечению безопасности промышленных системКРОК
Семинар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Актуальные решения по обеспечению безопасности промышленных систем»
Антон Шипулин, руководитель проектов направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
Ориентированная на приложения инфраструктура Cisco ACI Cisco Russia
Ориентированная на приложения
инфраструктура Cisco ACI. Решаемые задачи и преимущества.
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
Построение экосистемы безопасности на основе продуктов компании «Код Безопасности».
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
Изменения в законодательстве по защите персональных данных: как выполнить новые требования.
Директор по маркетингу Андрей Степаненко
Вебинар 19 июня 2013 г.
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
Построение архитектуры информационной безопасности, соответствующей современным вызовам.
Директор по маркетингу Андрей Степаненко.
Форум «Технологии. Инновации. Будущее.»
Омск, 6-7 июня 2013 г.
3. Требования к современному IPS
Защита от современных угроз
Высокая производительность
Развитая система управления и аудита
Высокий уровень сертификации
5. СОВ «Континент» 4.0
Высокопроизводительная сертифицированная
система обнаружения и предотвращения
вторжений с централизованным,
иерархическим управлением и возможностью
контроля сетевых приложений
8. Центр Управления
Сетью
Континент 4.0
• Новые консоли управления и мониторинга
• Высокопроизводительная система хранения и
обработки событий безопасности
• Ролевая модель доступа администраторов
• Гибкое управление глобальными и локальными
политиками безопасности
• Мониторинг событий в реальном времени
• Дистанционное обновление компонентов
комплекса
• Автоматическое обновление базы сигнатур (базы
решающих правил) с серверов «Кода
Безопасности»
• Гибкая система отчетов
• Экспорт событий в SIEM-системы
• Экспорт событий в СОПКА
Центр управления сетью
12. Детектор Атак
Континент 4.0
• Двухуровневая система защиты от сетевых угроз
• Традиционные сигнатуры
• Анализ сетевых приложений
• Установка политики безопасности без перерыва в
работе сервисов
• Дистанционное обновление системного ПО и
сигнатур (базы решающих правил)
• Экспорт событий в SIEM-системы
Детектор атак
13. Традиционные сигнатуры
• Более 25000 сигнатур
• Автоматическое обновление с серверов
компании «Код Безопасности»
• Собственная лаборатория, разрабатывающая
сигнатуры
14. Анализ сетевых приложений
• Обнаружение и реакция на сетевые
приложения
• Типы контролируемых сетевых приложений:
• Торренты
• Социальные сети
• Системы удаленного
администрирования
• Мессенджеры
• Системы туннелирования трафика
15. Балансировщик нагрузки
Континент 4.0
Балансировщик нагрузки Континент 4.0
• Обеспечение отказоустойчивости
• Линейное наращивание производительности
• Высокая производительность
• До 10 Гбит/с
• Объединение до 3-х устройств IPC-3000NDF
• Возможность установки как в режиме
мониторинга, так и в «разрыв»
16. Архитектура управления
• Централизованное
управление
• Делегирование прав в
рамках глобальной
политики
• Три уровня иерархии
ЦУС
ЦУС
ЦУС
ДА
ДА
ДА
ДА
ДА
ДА
Глобальная политика
Региональная политика
Объектовая политика
18. Обнаружение вторжений
• SPAN-порт
• Отсутствие влияния на
работоспособность
информационной
системы
• Производительность – до
3,9 Гбит/с
Детектор атак
Защищаемые ресурсыНедоверенная сеть Коммутатор
19. Предотвращение вторжений
• Установка в «разрыв»
• Блокировка
обнаруженных угроз в
реальном времени
• Производительность – до
2,4 Гбит/с
Детектор атак Защищаемые
ресурсы
Недоверенная сеть
20. Обнаружение вторжений в
высоконагруженных сетях
• Использование
специализированного
балансировщика
• Линейное наращивание
производительности
• Производительность – до
10 Гбит/с
Детектор атак #1 Детектор атак #2 Детектор атак #3
Балансировщик нагрузки
Континент
Недоверенная сеть
Защищаемые
ресурсыКоммутатор
21. Предотвращение вторжений в
высоконагруженных сетях
• Использование
специализированного
балансировщика
• Линейное наращивание
производительности
• Производительность в
режиме IPS – до 10
Гбит/с
Детектор атак #1 Детектор атак #2 Детектор атак #3
Балансировщик нагрузки
Континент
Недоверенная сеть
Защищаемые
ресурсы
25. Преимущества
Блокировка атак в реальном времени
Двухуровневая система защиты
Высокая производительность и масштабируемость
Система централизованного, иерархического
управления