Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Запись вебинара: http://ciscoclub.ru/analitika-v-cod
Аналитика стала одним из ключевых направлений развития современных информационных технологий. В рамках данной сессии мы рассмотрим основные продукты Cisco для задач аналитики в ЦОД, включая Tetration Analytics и AppDynamics.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Запись вебинара: http://ciscoclub.ru/analitika-v-cod
Аналитика стала одним из ключевых направлений развития современных информационных технологий. В рамках данной сессии мы рассмотрим основные продукты Cisco для задач аналитики в ЦОД, включая Tetration Analytics и AppDynamics.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Принципы и подходы Cisco для автоматизации в сетях операторов связиCisco Russia
Запись вебинара: http://ciscoclub.ru/principy-i-podhody-cisco-dlya-avtomatizacii-v-setyah-operatorov-svyazi
В рамках данной концептуальной сессии освещается назначение и стандартизация протоколов Netconf/Restconf, а также их языка моделирования данных YANG для обеспечения современного подхода для управления конфигурациями устройств. Дополнительно описываются продукты компании Cisco Systems в которых используются методы обнаружения топологии сети (BGP-LS) и обеспечения маршрутов прохождения информационных потоков (PCEP). В завершающей части презентации будет представлена концепция новой расширяемой платформы для автоматизации эксплуатационных процессов на сетях операторов связи.
Безопасность и виртуализация в центрах обработки данных (часть 2)Cisco Russia
Обсудим общие проблемы безопасности для виртуализации.
Поймем как применять виртуализованные и физические устройства безопасности для защиты ресурсов.
Сфокусируемся на инструментах унификации политик и их применения для виртуальных сред.
Опишем методы повышения прозрачности операций и контроля трафика в виртуальных средах.
Рассмотрим архитектуру ACI (application centric infrastructure) и интеграцию сервисов безопасности.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Принципы и подходы Cisco для автоматизации в сетях операторов связиCisco Russia
Запись вебинара: http://ciscoclub.ru/principy-i-podhody-cisco-dlya-avtomatizacii-v-setyah-operatorov-svyazi
В рамках данной концептуальной сессии освещается назначение и стандартизация протоколов Netconf/Restconf, а также их языка моделирования данных YANG для обеспечения современного подхода для управления конфигурациями устройств. Дополнительно описываются продукты компании Cisco Systems в которых используются методы обнаружения топологии сети (BGP-LS) и обеспечения маршрутов прохождения информационных потоков (PCEP). В завершающей части презентации будет представлена концепция новой расширяемой платформы для автоматизации эксплуатационных процессов на сетях операторов связи.
Безопасность и виртуализация в центрах обработки данных (часть 2)Cisco Russia
Обсудим общие проблемы безопасности для виртуализации.
Поймем как применять виртуализованные и физические устройства безопасности для защиты ресурсов.
Сфокусируемся на инструментах унификации политик и их применения для виртуальных сред.
Опишем методы повышения прозрачности операций и контроля трафика в виртуальных средах.
Рассмотрим архитектуру ACI (application centric infrastructure) и интеграцию сервисов безопасности.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
Опираясь на опыт службы ИБ Cisco, имеющей SOC с 19-тилетней историей, опираясь на опыт проектирования и построения SOC у сотни заказчиков, и опираясь на опыт аутсорсинга SOC у другой сотни заказчиков, у нас накопился большой опыт в области центром мониторинга ИБ и реагирования на инциденты. И вот на SOC Forum KZ я выбрал 5 советов, недооценка которых может сделать проект по SOC неудачным. Это не единственные советы, но за 20 отведенных мне минут, больше просто не получилось.
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...Cisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community.
Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco:
http://cs.co/CSCRu
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
2. • Введение
• Использование сетевой
телеметрии
• Организация данных
• Обнаружение Индикаторов
Компрометации
• Расследование вторжения
• Итоги
Программа