Доклад Эллиота Гойхмана (CIO, МБМ Банк) на бизнес завтраке
«FIS Platform. Простые вещи делаются просто»
который состоялся 27 февраля 2015 в бутик-отеле «Савой» (г. Москва)
Наталья Новотная, попробовав себя в роли тест-аналитика, будет рассказывать обо всем множестве требований, которые встречаются в проекте. В своем докладе “Автопарк требований” она коснется бизнес-, и функциональных видов требований, расскажет о том, сформировать vision продукта и поделится тем, как выглядит процесс работы с требованиями в ее проекте.
Доклад Эллиота Гойхмана (CIO, МБМ Банк) на бизнес завтраке
«FIS Platform. Простые вещи делаются просто»
который состоялся 27 февраля 2015 в бутик-отеле «Савой» (г. Москва)
Наталья Новотная, попробовав себя в роли тест-аналитика, будет рассказывать обо всем множестве требований, которые встречаются в проекте. В своем докладе “Автопарк требований” она коснется бизнес-, и функциональных видов требований, расскажет о том, сформировать vision продукта и поделится тем, как выглядит процесс работы с требованиями в ее проекте.
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
Вебинар «Бизнес в режиме нон-стоп: автоматизация DRP и BCP процессов» http://www.croc.ru/action/detail/20808/
Презентация Сергея Верчёнова, ведущего инженера департамента вычислительных систем КРОК
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьМихаил Новиков
Данная презентация расскажет о последних разработках компании Nominum в области защиты кибер безопасности провайдера и пользователей услуг связи. Функционал открывает возможность проведения таргетированных рекламных акций, собирать статистические данные, предоставлять новые услуги пользователям и многое другое.
Energy SOAR is advanced, business-driven solution, that allows the organizations to rapidly identify, investigate and automate as many business and IT processes as possible.
Its hyperautomation involves the orchestrated use of multiple technologies, tools or platforms.
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
Вебинар «Бизнес в режиме нон-стоп: автоматизация DRP и BCP процессов» http://www.croc.ru/action/detail/20808/
Презентация Сергея Верчёнова, ведущего инженера департамента вычислительных систем КРОК
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьМихаил Новиков
Данная презентация расскажет о последних разработках компании Nominum в области защиты кибер безопасности провайдера и пользователей услуг связи. Функционал открывает возможность проведения таргетированных рекламных акций, собирать статистические данные, предоставлять новые услуги пользователям и многое другое.
Energy SOAR is advanced, business-driven solution, that allows the organizations to rapidly identify, investigate and automate as many business and IT processes as possible.
Its hyperautomation involves the orchestrated use of multiple technologies, tools or platforms.
WatchGuard предоставляет новый функционал SD-WAN на отмеченной наградами платформе
безопасности, чтобы заказчики могли оптимизировать сетевую архитектуру, сохраняя при
этом устойчивое и согласованное состояние безопасности в организации.
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
Как и коралловые рифы, которые сосуществуют с множеством других форм жизни, веб-приложения являются «стадными существами». Приложения,
склеенные между собой по сети, состоят из множества независимых компонентов, работающий в отдельных средах с разными операционными требованиями и необходимой для их работы инфраструктурой (как в облаке, так и onpremise). В этом отчете мы исследовали эту последовательность уровней взаимодействия – службы приложений, доступы к приложениям, уровень доставки и защиту транспортного уровня (TLS), системы доменных имен (DNS) и сети. Так как каждый из этих уровней может стать потенциальной целью для атаки.
Скачивайте "Отчет по защите приложений" от F5 Networks, чтобы узнать все о современных угрозах для веб-приложений, самых распространенных способах защиты от них. Также в отчете вы найдете список рекомендаций для повышения уровня безопасности ваших приложений и данных вашей организации.
Miercom was engaged by WatchGuard Technologies, Inc. to conduct an independent, comparative performance assessment of its Firebox M270 against similar leading UTM network security appliances: Cisco Meraki MX84, Fortinet FortiGate 100E, SonicWall NSA 2650 and Sophos XG 210. All products were exposed to increasing traffic loads, with different protocols, while evaluating the impact on network performance. When identifying competitive equipment for this report, selected rack mount appliances were those closest in price (MSRP) to the Firebox M270. In each case this required models to be included that had a closer equivalent price to the WatchGuard Firebox M370.
Product comparisons were made using the following scenarios: firewall, additional security features and full UTM mode. Firewall performance measured transport and application network layer traffic. Then security features were individually enabled to evaluate the impact on performance for HTTP and HTTPS loads. Finally, the full set of security functions was enabled (firewall, intrusion prevention system, antivirus and application control) over HTTP and HTTPS.
The report for Q1 2018 includes:
- WatchGuard Firebox Feed Trends. In this regular section, we analyze threat intelligence shared by tens of thousands of WatchGuard security appliances. This analysis includes details about the top malware and network attacks we saw globally throughout the quarter. Using that data, we identify the top attack trends, and how you might defend against them.
- Top Story: GitHub DDoS Attack In Q1 2018, attackers launched a record-breaking distributed denial of service (DDoS) attack against GitHub using a technique called UDP amplification. In this section we analyze this attack and describe how the lesser-known Memcached service allowed this huge amplification.
- Announcing The 443 Podcast Rather than our normal threat research section, this quarter we announce a new podcast from the WatchGuard Threat Labs team, and the authors of this report. Learn what this new podcast contains and come subscribe wherever podcasts are found.
- The Latest Defense Tips As usual, this report isn’t just meant to inform you of the latest threats, but to help you update your defenses based on the latest attacks. Throughout the report, we share defensive learnings and tips, with a summary of the most important defenses at the end.
На сколько защищена ваша сеть? Готовы ли вы это проверить реальными атаками? Скачивайте брошюру о решении BreakingPoint от IXIA (на англ. языке) и узнайте все о тестировании уязвимостей сети и устройств безопасности!
Группа компаний БАКОТЕК – официальный дистрибьютор Ixia в Украине, Республике Беларусь, Азербайджане, Грузии, Армении, Казахстане, Кыргызстане, Молдове, Таджикистане, Туркменистане и Узбекистане. При возникновении вопросов по решениям Ixia, пожалуйста, пишите на ixia@bakotech.com.
Планируете или уже используете облачные технологии (SaaS, IaaS, PaaS)? Вы уверенны, что можете выявить проблемы производительности и безопасности в облачной среде? Скачивайте электронную книгу Cloud Visibility for Dummies и узнавайте, как это реализовать.
Группа компаний БАКОТЕК – официальный дистрибьютор Ixia в Украине, Республике Беларусь, Азербайджане, Грузии, Армении, Казахстане, Кыргызстане, Молдове, Таджикистане, Туркменистане и Узбекистане. При возникновении вопросов по решениям Ixia, пожалуйста, пишите на ixia@bakotech.com.
Скачивайте электронную книгу Network Visibility for Dummies (на англ. языке) и узнайте, как видеть весь трафик, обеспечить ему средства безопасности и управлять отказоустойчивостью.
Группа компаний БАКОТЕК – официальный дистрибьютор Ixia в Украине, Республике Беларусь, Азербайджане, Грузии, Армении, Казахстане, Кыргызстане, Молдове, Таджикистане, Туркменистане и Узбекистане. При возникновении вопросов по решениям Ixia, пожалуйста, пишите на ixia@bakotech.com.
SIEM – корреляция и анализ данных о событиях безопасности в сети (log management; корреляция событий реагирование на инциденты; отчетность и оповещение)
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
- управление 4-мя разными средствами шифрования из одной консоли,
- преимущества и отличия полнодискового шифрования от Intel Security,
- практические советы по использованию выборочного шифрования,
- интеграция выборочного шифрования с DLP для конечных точек,
- советы и замечания по шифрованию из личной практики.
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
• Реализация разграничения доступа к различным объектам БД,
• Ограничение разработчиков и/или подрядчиков,
• почему необходимо использовать механизмы виртуального патчинга и как делать это правильно?
• что делать с уязвимостями о которых не отчитываются DBA?
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
Несмотря на всю сложность современных систем защиты информации, действия пользователей до сих пор являются самым слабым звеном в системе информационной безопасности компаний. Особенно если эти пользователи обладают повышенными правами доступа в ИТ-системах.
4. APM рынок в разрезе задач и вендоров
Availability and Performance Mega-Suite
Broad enterprise coverage including
infrastructure, database and
application performance monitoring
APM Primary/Only
Focused primarily on end-to-end
application performance monitoring
Niche APM
Focused on one
or two specific
dimensions of
APM
Мега-вендоры
Специализированные
вендоры
Нишевые
вендоры
4 Confidential Software
5. Разные подходы к User Experience
Factor Network Sniffer Browser instrumentation
Deployment Appliance attached to
network tap
Javascript injected to web
pages from an agent
Data capture 100% of user sessions
All the “hits” within a page
Server-to-server comms
Subset of user sessions
Browser-specific options
Page-level perf only (prod)
Cloud-readiness Low High
Other features Non-http protocol support*
(Citrix, etc.)
Possible use as complement to
sniffer
Ключевой аспект: готовность EUM информации для бизнеса
5 Confidential Software
6. APM рынок Украины – опыт БАКОТЕК
• APM уже не ассоциируется с еще одной функцией
системы мониторинга
• Наличие собственных разработчиков требует
специализированного APM инструмента (часто даже
независимого от EMS)
• Высокая востребованность в мониторинге мобильных
приложений
• Обязательная явная бизнес-польза от проекта (User
Experience)
• Консолидация разрозненных систем в единый зонтик
6 Confidential Software
7. Что нужно учесть при старте проекта
• Формулировка конечной цели проекта и заказчика
– Мы можем помочь сделать грамотный RFP вне зависимости от
вендора, которого вы выберите!
• РОС обязательная часть процесса выбора
– А еще лучше на прод среде
• Наличие reference клиента хорошо, но отсутствие еще ничего не
значит
• Наличие локального опыта и компетенции важнее рейтингов и
позиций в Gartner и пр.
• Выбирайте модульное решение
• Максимально подключайте ИТ персонал на этапе выбора и
внедрения
7 Confidential Software
Mega Suite:
APM primary
Niche:
Netuitive – can be complementary or confusing to an APM deal, typically an add-on to existing monitoring, patchwork together APM use cases from other monitor data
Keynote – synthetic user only
Aternity – Rich client/desktop application only