SlideShare a Scribd company logo
1 of 36
Download to read offline
Бизнес-консультант по безопасности
Тенденции информационной
безопасности в мире и в России
Алексей Лукацкий
24 ноября 2016 г.
Что влияет на кибербезопасность?
Трансформация продаж и услуг
$152B
Работники следующего поколения
$50B
Платежи
$43B
Видео-советники
$38B
Таргетированная реклама и маркетинг
$33B
Брендированные услуги
$25B
Виртуальные помощники
$5B
Инновационные продукты
$19B
Консалтинг
$9B
APT
Инсайдеры
Мошенничество Законодательство
*тех
Кибер-
безопасность
Социальные сети
Software Defined Networks Мобильность
Большие данные и аналитика
Интернет вещей Облачные технологии
Software Defined Networks
© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Индустриализация киберпреступности
Внутри атаки
Устройства «Всеобъемлющего Интернета» (IoT) как
площадка для реализации атак
Ключевые угрозы на ближайшее будущее
Мобильные приложения как разносчики вредоносного
ПО и «воры» данных
Программы вымогатели (ransomware или криптолокеры)
и сопутствующие им технологии (например, фишинг)
Использование протокола DNS для скрытия активности
вредоносного ПО
Целенаправленные угрозы, реализующие полный цикл
”kill chain»
Угрозы цепочке поставок оборудования и запчастей
(supply chain)
Кража данных известных лиц с последующим
шантажом
Criminal-as-a-Service
«Призраки Интернета прошлого»
Нехватка людей для реализации все возрастающего
числа задач в области кибербезопасности
Изменение в поведении атак
Скорость Ловкость Адаптация Уничтожение
Инновации, использование старых приемов на новый лад
и обход защитных механизмов
Ловкость нарушителей – их сила
Постоянные обновления увеличили уровень проникновения Angler до 40%
В два раза эффективнее, чем другие exploit kits в 2014
Скомпрометированная
система
Уязвимости Flash
Смена цели
Angler
Непрерывное забрасывание
«крючков в воду» увеличивает
шанс на компрометацию
Социальный
инжиниринг
Сайты-
однодневки
TTD
Меры
защиты
Блокирование Web Блокирование IP Ретроспективный анализ Антивирус Защита ПКСканирование Email
К чему это все приводит?
Bitglass
205
Trustwav
e
188
Mandiant
229
2287 дней – одно из
самых длинных
незамеченных вторжений
Ponemon
206
HP
416
Symantec
305
Надежность порождает самоуверенность и
«призраков Интернета прошлого»
устройств, доступных через
Интернет, содержали
известные уязвимости (в
среднем 26 на устройство)
устройств, доступных через
Интернет, были сняты с
поддержки
устройств, доступных через
Интернет, находились за
пределами своего жизненного
цикла
92%
31%
5%
Инфраструктура: создание цифровой
экономики на базе уязвимой инфраструктуры
Устройства работают
с известными уязвимостями
в среднем
5 лет
Слабая, уязвимая инфраструктура не сможет стать надежной опорой для экономики следующего
поколения.
Cisco
5,64лет
Apache/
OpenSSH
5,05лет
И эта проблема носит системный характер
Облака, мобильность и Всеобъемлющий Интернет
Внутри ИТ
Всеобъемлющий Интернет подключает автомобили, видеокамеры,
денежные мешки, банкоматы, пропуска
Новые ИТ меняют ландшафт кибербезопасности
Облачные технологии требуют обеспечения ИБ на не принадлежащей
организации платформе с нечетким местоположением
Мобильность размывает периметр, увеличивает площадь атаки и
перекладывает часть задач ИБ на неопытных пользователей
Программируемые сети (SDN) и отсутствие контроля за связностью
Интернет (BGP) открывает возможность для перехвата трафика
К чему приводит глобализация и отсутствие
контроля Интернет-маршрутов
Новые ИТ меняют ландшафт кибербезопасности
Новое рабочее место работника (динамичное, BYOD, BYOT) создает
новые сложности для обеспечения ИБ
Анализ Больших данных приводит к нарушению законодательства о
персональных данных
Социальные сети становятся источником распространения
негативной информации о компании, а также каналом проникновения
Квантовые вычисления привносят новые возможности в обеспечение
конфиденциальности передаваемых по каналам связи данных
Искусственный интеллект (машинное обучение, нечеткая логика…)
позволяет увидеть невидимое (но непонятно как)
Машинное обучение (искусственный интеллект)
Известные
варианты
угроз
Автоматическая
классификация
Неизвестные
угрозы
Полностью
автоматическое
обучение
Автоматическая
интерпретация
результатов
Глобальная
корреляция по
всем источникам
IoC по одному
или нескольким
источникам
Один источник
(DNS, e-mail, web,
файл и т.п.)
1-е поколение
2-е поколение
3-е поколение • Машинное обучение –
не панацея
• Интернет движется к
тотальному шифрованию
• Злоумышленники
остаются незамеченными –
стеганография
• За искусственным
интеллектом в ИБ – будущее
Уверенность сокращается, но осведомленность заставляет действовать
Внутри защиты
Тенденции сетевой ИБ
Централизованное управление, включая смешанное (cloud + on-premise)
Интеграция с решениями по расследованию сетевых инцидентов
Инспектирование зашифрованного трафика
Микросегментация и динамическая (контекстная) сегментация
Интеграция с Threat Intelligence
Тенденции сетевой ИБ
Переход на SaaS-модель для UTM
Виртуальные МСЭ и UTM
Облачные МСЭ (с готовыми сценариями для AWS и Azure)
Оркестрация и автоматизация процессов
Мониторинг аномалий (NetFlow, IPFIX, jFlow, sFlow) во внутренней сети
Шифрованный трафик: знак времени
Приватность граждан Требования государства
ИБ организации
Шифрованный трафик растет
Он составляет 50% от общего объема
https://
Растущая тенденция шифрования Web-трафика создает ложное чувство защищенности и слепые
зоны для защитников
Тенденции хостовой ИБ
Сдвиг в сторону EDR (Gartner) или STAP (IDC)
Все в одном (шифрование, DLP, сканер и другие компоненты)
Локальная и облачная песочница для анализа подозрительных файлов
Интеграция с сетевыми решениями (обмен данными и командами)
Поддержка SaaS-модели
NG Endpoint Security (несколько антивирусов, несколько antimalware-
движков, контроль репутации файлов, корреляция IP и URL и др.)
Тенденции Identity & Access Management
Управление привилегированными пользователями (PAM)
Многофакторная аутентификация
Софт-токены
Биометрия
Динамическая (контекстная) аутентификация
Тенденции Identity & Access Management
Поддержка IDaaS-модели
Интеграция с другими средствами защиты (МСЭ, IPS, SIEM и др.)
Идентификация сотрудников и клиентов
Федеративные системы
Контроль поведения пользователей с помощью UEBA (UBA)
Тенденции DLP
Контроль облаков и мобильных устройств
Акцент на compliance (GDPR)
Контроль Big Data
Автоматизация и простота управления
Дополнительный мониторинг сотрудников, улучшенный workflow и
управление инцидентами
Интеграция с другими решениями по ИБ
Тенденции мобильной ИБ
Интеграция с инфраструктурой ИБ
Обмен информации об угрозах (Threat Intelligence)
Поддержка SaaS-модели
Уклон в Detection & Response (EDR / STAP)
+ тенденции хостовой ИБ
Облачные и аутсорсинговые тенденции
Активное внедрение CASB (Cloud Access Security Broker)
Смешанное управление (облачное + on-premise)
Поддержка различными технологиями ИБ модели SaaS
Переход к аутсорсингу / облачной ИБ по причине нехватки персонала
Переход от модели MSSP к MDR
Безопасники есть не у всех
Отношение к аутсорсингу
Разные тенденции
Сбор цифровых доказательств, включая и облака
Интеграция vulnerability management и решений AppSec
Интеграция SecOps и DevOps
Безопасность, движимая Threat Intelligence
Возврат к обманным технологиям
Разные тенденции
Легковесная криптография
Балканизация Интернет и мирового рынка ИБ
Аналитика и визуализация ИБ
Страхование киберрисков
Отсутствие периметра
Особенности российского рынка
Внутри России
Отечественные тенденции
Ужесточение требований ФСТЭК к разработчикам и лицензиатам
Рост числа ИБ-стартапов, ориентированных на западный рынок
Соотношение иностранных решений и отечественных 3 к 1
Усиление требований ФСТЭК по сертификации и снижение числа
сертифицированных решений
Существенный рост регуляторики
Курс на изоляционизм (цифровой суверенитет)
Матрица западного рынка ИБ
Identify
(идентификация)
Protect
(защита)
Detect
(обнаружение)
Respond
(реагирование)
Recover
(восстановление)
Сети
Устройства
Приложения
Пользователи
Данные
Огромное
количество
игроков
Большое
число игроков
Средний
уровень
конкуренции
Небольшое
число игроков
Почти полное
отсутствие
игроков
Матрица российского рынка ИБ
Identify
(идентификация)
Protect
(защита)
Detect
(обнаружение)
Respond
(реагирование)
Recover
(восстановление)
Сети
Устройства
Приложения
Пользователи
Данные
Огромное
количество
игроков
Большое
число игроков
Средний
уровень
конкуренции
Небольшое
число игроков
Почти полное
отсутствие
игроков
Ваши
технологии
и угрозы
Ваши планы
Ваша ИБ
Идентифицируйте используемые
вами технологии ИТ и финтеха, с
последующим моделированием
угроз
Определите ваши краткосрочные,
среднесрочные и долгосрочные планы
по внедрению новых технологий и
возможные угрозы для них
Выберите необходимые для
реализации нужных технологий и
предотвращения актуальных угроз
решения по кибербезопасности
Какие тенденции учитывать вам?
Чего ждать от рынка ИБ?
Спасибо
alukatsk@cisco.com

More Related Content

What's hot

Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 

What's hot (20)

Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 

Viewers also liked

5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минутCisco Russia
 
Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?Aleksey Lukatskiy
 
Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...
Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...
Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...Expolink
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Sesión 01: COMPRENSIÓN LECTORA
Sesión 01: COMPRENSIÓN LECTORASesión 01: COMPRENSIÓN LECTORA
Sesión 01: COMPRENSIÓN LECTORALima Innova
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
4. la venta centrada en el cliente seria
4. la venta centrada en el cliente seria4. la venta centrada en el cliente seria
4. la venta centrada en el cliente seriaaau_lafirmaeducation
 
حضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھے
حضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھےحضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھے
حضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھےmuzaffertahir9
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 
Neuromarketing. tema 3, 4,5.
Neuromarketing. tema 3, 4,5.Neuromarketing. tema 3, 4,5.
Neuromarketing. tema 3, 4,5.Eric López
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadorasDavid De Oro
 
Marketing Digital y Social Media
Marketing Digital y Social MediaMarketing Digital y Social Media
Marketing Digital y Social MediaLima Innova
 
Motivación y Liderazgo Empresarial
Motivación y Liderazgo EmpresarialMotivación y Liderazgo Empresarial
Motivación y Liderazgo EmpresarialLima Innova
 
LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...
LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...
LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...joan_vizconde7
 
Prep for mock exam 2
Prep for mock exam 2Prep for mock exam 2
Prep for mock exam 2CHSGmedia
 
Intro to identity
Intro to identityIntro to identity
Intro to identityCHSGmedia
 

Viewers also liked (17)

5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут
 
Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?
 
Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...
Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...
Дr.Web Кирилл Тезиков "Технологии Дr.Web для защиты от троянцев-шифровальщико...
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Sesión 01: COMPRENSIÓN LECTORA
Sesión 01: COMPRENSIÓN LECTORASesión 01: COMPRENSIÓN LECTORA
Sesión 01: COMPRENSIÓN LECTORA
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
4. la venta centrada en el cliente seria
4. la venta centrada en el cliente seria4. la venta centrada en el cliente seria
4. la venta centrada en el cliente seria
 
حضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھے
حضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھےحضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھے
حضرت عیسٰی علیہ السلام کے معجزات از قبیلِ مسمریزم تھے
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Neuromarketing. tema 3, 4,5.
Neuromarketing. tema 3, 4,5.Neuromarketing. tema 3, 4,5.
Neuromarketing. tema 3, 4,5.
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Marketing Digital y Social Media
Marketing Digital y Social MediaMarketing Digital y Social Media
Marketing Digital y Social Media
 
Motivación y Liderazgo Empresarial
Motivación y Liderazgo EmpresarialMotivación y Liderazgo Empresarial
Motivación y Liderazgo Empresarial
 
LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...
LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...
LEARNING MODULE in Bread and Pastry Production-UC2 Prepare and Produce Pastry...
 
Prep for mock exam 2
Prep for mock exam 2Prep for mock exam 2
Prep for mock exam 2
 
Intro to identity
Intro to identityIntro to identity
Intro to identity
 

Similar to Cisco. Лукацкий Алексей. "Тенденции мира ИБ"

Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015Sergey Khodakov
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 

Similar to Cisco. Лукацкий Алексей. "Тенденции мира ИБ" (20)

Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"

  • 1. Бизнес-консультант по безопасности Тенденции информационной безопасности в мире и в России Алексей Лукацкий 24 ноября 2016 г.
  • 2. Что влияет на кибербезопасность? Трансформация продаж и услуг $152B Работники следующего поколения $50B Платежи $43B Видео-советники $38B Таргетированная реклама и маркетинг $33B Брендированные услуги $25B Виртуальные помощники $5B Инновационные продукты $19B Консалтинг $9B APT Инсайдеры Мошенничество Законодательство *тех Кибер- безопасность Социальные сети Software Defined Networks Мобильность Большие данные и аналитика Интернет вещей Облачные технологии Software Defined Networks
  • 3. © 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3 Индустриализация киберпреступности Внутри атаки
  • 4. Устройства «Всеобъемлющего Интернета» (IoT) как площадка для реализации атак Ключевые угрозы на ближайшее будущее Мобильные приложения как разносчики вредоносного ПО и «воры» данных Программы вымогатели (ransomware или криптолокеры) и сопутствующие им технологии (например, фишинг) Использование протокола DNS для скрытия активности вредоносного ПО Целенаправленные угрозы, реализующие полный цикл ”kill chain»
  • 5. Угрозы цепочке поставок оборудования и запчастей (supply chain) Кража данных известных лиц с последующим шантажом Criminal-as-a-Service «Призраки Интернета прошлого» Нехватка людей для реализации все возрастающего числа задач в области кибербезопасности
  • 6. Изменение в поведении атак Скорость Ловкость Адаптация Уничтожение Инновации, использование старых приемов на новый лад и обход защитных механизмов
  • 7. Ловкость нарушителей – их сила Постоянные обновления увеличили уровень проникновения Angler до 40% В два раза эффективнее, чем другие exploit kits в 2014 Скомпрометированная система Уязвимости Flash Смена цели Angler Непрерывное забрасывание «крючков в воду» увеличивает шанс на компрометацию Социальный инжиниринг Сайты- однодневки TTD Меры защиты Блокирование Web Блокирование IP Ретроспективный анализ Антивирус Защита ПКСканирование Email
  • 8. К чему это все приводит? Bitglass 205 Trustwav e 188 Mandiant 229 2287 дней – одно из самых длинных незамеченных вторжений Ponemon 206 HP 416 Symantec 305
  • 9. Надежность порождает самоуверенность и «призраков Интернета прошлого» устройств, доступных через Интернет, содержали известные уязвимости (в среднем 26 на устройство) устройств, доступных через Интернет, были сняты с поддержки устройств, доступных через Интернет, находились за пределами своего жизненного цикла 92% 31% 5%
  • 10. Инфраструктура: создание цифровой экономики на базе уязвимой инфраструктуры Устройства работают с известными уязвимостями в среднем 5 лет Слабая, уязвимая инфраструктура не сможет стать надежной опорой для экономики следующего поколения. Cisco 5,64лет Apache/ OpenSSH 5,05лет И эта проблема носит системный характер
  • 11. Облака, мобильность и Всеобъемлющий Интернет Внутри ИТ
  • 12. Всеобъемлющий Интернет подключает автомобили, видеокамеры, денежные мешки, банкоматы, пропуска Новые ИТ меняют ландшафт кибербезопасности Облачные технологии требуют обеспечения ИБ на не принадлежащей организации платформе с нечетким местоположением Мобильность размывает периметр, увеличивает площадь атаки и перекладывает часть задач ИБ на неопытных пользователей Программируемые сети (SDN) и отсутствие контроля за связностью Интернет (BGP) открывает возможность для перехвата трафика
  • 13. К чему приводит глобализация и отсутствие контроля Интернет-маршрутов
  • 14. Новые ИТ меняют ландшафт кибербезопасности Новое рабочее место работника (динамичное, BYOD, BYOT) создает новые сложности для обеспечения ИБ Анализ Больших данных приводит к нарушению законодательства о персональных данных Социальные сети становятся источником распространения негативной информации о компании, а также каналом проникновения Квантовые вычисления привносят новые возможности в обеспечение конфиденциальности передаваемых по каналам связи данных Искусственный интеллект (машинное обучение, нечеткая логика…) позволяет увидеть невидимое (но непонятно как)
  • 15. Машинное обучение (искусственный интеллект) Известные варианты угроз Автоматическая классификация Неизвестные угрозы Полностью автоматическое обучение Автоматическая интерпретация результатов Глобальная корреляция по всем источникам IoC по одному или нескольким источникам Один источник (DNS, e-mail, web, файл и т.п.) 1-е поколение 2-е поколение 3-е поколение • Машинное обучение – не панацея • Интернет движется к тотальному шифрованию • Злоумышленники остаются незамеченными – стеганография • За искусственным интеллектом в ИБ – будущее
  • 16. Уверенность сокращается, но осведомленность заставляет действовать Внутри защиты
  • 17. Тенденции сетевой ИБ Централизованное управление, включая смешанное (cloud + on-premise) Интеграция с решениями по расследованию сетевых инцидентов Инспектирование зашифрованного трафика Микросегментация и динамическая (контекстная) сегментация Интеграция с Threat Intelligence
  • 18. Тенденции сетевой ИБ Переход на SaaS-модель для UTM Виртуальные МСЭ и UTM Облачные МСЭ (с готовыми сценариями для AWS и Azure) Оркестрация и автоматизация процессов Мониторинг аномалий (NetFlow, IPFIX, jFlow, sFlow) во внутренней сети
  • 19. Шифрованный трафик: знак времени Приватность граждан Требования государства ИБ организации Шифрованный трафик растет Он составляет 50% от общего объема https:// Растущая тенденция шифрования Web-трафика создает ложное чувство защищенности и слепые зоны для защитников
  • 20. Тенденции хостовой ИБ Сдвиг в сторону EDR (Gartner) или STAP (IDC) Все в одном (шифрование, DLP, сканер и другие компоненты) Локальная и облачная песочница для анализа подозрительных файлов Интеграция с сетевыми решениями (обмен данными и командами) Поддержка SaaS-модели NG Endpoint Security (несколько антивирусов, несколько antimalware- движков, контроль репутации файлов, корреляция IP и URL и др.)
  • 21. Тенденции Identity & Access Management Управление привилегированными пользователями (PAM) Многофакторная аутентификация Софт-токены Биометрия Динамическая (контекстная) аутентификация
  • 22. Тенденции Identity & Access Management Поддержка IDaaS-модели Интеграция с другими средствами защиты (МСЭ, IPS, SIEM и др.) Идентификация сотрудников и клиентов Федеративные системы Контроль поведения пользователей с помощью UEBA (UBA)
  • 23. Тенденции DLP Контроль облаков и мобильных устройств Акцент на compliance (GDPR) Контроль Big Data Автоматизация и простота управления Дополнительный мониторинг сотрудников, улучшенный workflow и управление инцидентами Интеграция с другими решениями по ИБ
  • 24. Тенденции мобильной ИБ Интеграция с инфраструктурой ИБ Обмен информации об угрозах (Threat Intelligence) Поддержка SaaS-модели Уклон в Detection & Response (EDR / STAP) + тенденции хостовой ИБ
  • 25. Облачные и аутсорсинговые тенденции Активное внедрение CASB (Cloud Access Security Broker) Смешанное управление (облачное + on-premise) Поддержка различными технологиями ИБ модели SaaS Переход к аутсорсингу / облачной ИБ по причине нехватки персонала Переход от модели MSSP к MDR
  • 28. Разные тенденции Сбор цифровых доказательств, включая и облака Интеграция vulnerability management и решений AppSec Интеграция SecOps и DevOps Безопасность, движимая Threat Intelligence Возврат к обманным технологиям
  • 29. Разные тенденции Легковесная криптография Балканизация Интернет и мирового рынка ИБ Аналитика и визуализация ИБ Страхование киберрисков Отсутствие периметра
  • 31. Отечественные тенденции Ужесточение требований ФСТЭК к разработчикам и лицензиатам Рост числа ИБ-стартапов, ориентированных на западный рынок Соотношение иностранных решений и отечественных 3 к 1 Усиление требований ФСТЭК по сертификации и снижение числа сертифицированных решений Существенный рост регуляторики Курс на изоляционизм (цифровой суверенитет)
  • 32. Матрица западного рынка ИБ Identify (идентификация) Protect (защита) Detect (обнаружение) Respond (реагирование) Recover (восстановление) Сети Устройства Приложения Пользователи Данные Огромное количество игроков Большое число игроков Средний уровень конкуренции Небольшое число игроков Почти полное отсутствие игроков
  • 33. Матрица российского рынка ИБ Identify (идентификация) Protect (защита) Detect (обнаружение) Respond (реагирование) Recover (восстановление) Сети Устройства Приложения Пользователи Данные Огромное количество игроков Большое число игроков Средний уровень конкуренции Небольшое число игроков Почти полное отсутствие игроков
  • 34. Ваши технологии и угрозы Ваши планы Ваша ИБ Идентифицируйте используемые вами технологии ИТ и финтеха, с последующим моделированием угроз Определите ваши краткосрочные, среднесрочные и долгосрочные планы по внедрению новых технологий и возможные угрозы для них Выберите необходимые для реализации нужных технологий и предотвращения актуальных угроз решения по кибербезопасности Какие тенденции учитывать вам?
  • 35. Чего ждать от рынка ИБ?