SlideShare a Scribd company logo
Thinking outside the box
Lenin Rodriguez, 33
Факультет кибернетических наук
НАУ
PHP– 3 года
ОС Windows – 5 лет
ToDo
Построение СУИБ в банке
Внедрение PKI RSS
ISO 27001
Цикл Деминга
Перечень
(100+)

готовых

контролей
Политика ИБ

NDA
Инвентаризация ресурсов
Технические средства:
Прокси
Контроль USB
Антивирус
Бекапирование
Логирование
Work is done!
Audit time
Чеклист
400 вопросов
Разведка
Неформальный сбор
информации
Интервью с неподготовленными
сотрудниками
Cross-checks
Анализ потенциально
проблемных областей:
Проекты с > чем 1 подразделением,
Требующие дополнительного $,
Конфликтующие с операционными
задачами.
Сбор информативной
технической информации
Результаты сканирования вебсерверов и устройств смотрящих
в Интернет
Nikto
Skipfish
Sqlmap/sqlninja
Nmap
Nessus
Внутренний discovery scan всех
Ip-диапазонов
Nmap
Выборочный скан потенциально
интересных ip на уязвимости
Nmap
Nessus
Qualys
Все
доменные
политики, пользователи, группы
и их членство
http://gallery.technet.microso
ft.com/scriptcenter
Dumpsec
Локальные админы на
компьютерах в лесу/домене

всех

http://gallery.technet.microso
ft.com/scriptcenter
Все файловые шары и права на
них
Hyena
Nmap
Shareenum + Accessenum
Патчи на всех Windows-based
серверах/рабочих станциях
WSUS/SCOM
Потенциально интересные логи:
Сработки антивируса
Прокси
Система мониторинга почты
DLP/USB мониторинг
IPS
Мониторинг баз данных
Все правила с брандмауэров
(ACL-и) и сетевые конфиги
Ручки
Nipper
Серверные роли
Группы
Привилегированные
пользователи
Link servers
На всех критических БД
Select * from […]
Типичные проблемы
Отсутствие знаний о реальной
инфраструктуре
Требования
внутренних
документов противоречивы и не
выполняются
Невозможность предотвратить
утечку информации:
Интернет
Почта
Съѐмные носители
IM/file sharing
Локальный HDD
Примитивные
контроли
над
интерфейсами между бизнес
приложениями:
Контроль целостности
Логирование
Ручные операции
Мониторинг логов:
Отсутствие важных логов
Доступ ИБ
Количество информации
Отсутствие или проблемы
управлением уязвимостями:
«Проблемные патчи»:
БД, приложения
Hardening браузеров
Компенсационные контроли

с
Контроля доступа:
ИТ
Технологические
привилегированные
деперсонализованные учѐтки
Безопасность сети:
Port security и физический
доступ
Сегментация и изоляция сети
Слабо используемые IPS
Пароли в текстовых файлах
Варианты решения
Выберите свой тип ИБ:
«Полицейский»
«Друг»
Остановитесь и
проанализируйте ситуацию:
Compliance/risk driven ИБ
Industry best practices
(CIS, NIST, SANS, BSI)
Начните с приоритетных задач
Решайте их оперативно
Создайте распорядок/процесс:
Организационный по ИБ
Технические проверки
Документируйте:
Существующую рутину
Новые требования –
максимально кратко
Следите за новостями:
Twitter
RSS
Готовьтесь к внешней оценке:
Аудит
(info flood, scarce info)
Внутренняя
(HR, реорганизация,$)
Общайтесь с внешними
коллегами!
Dima Ponomarov:
dmytro.ponomarov@gmail.com
Skype: dmytro.ponomarov
Credits:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•

http://www.flickr.com/photos/elhamalawy/2359608597/sizes/l/in/set-72157603660566545/
http://www.flickr.com/photos/madmack/2094138120/sizes/l/
http://www.flickr.com/photos/elhamalawy/2360462160/sizes/l/
http://www.flickr.com/photos/amanky/2998147227/
http://www.flickr.com/photos/barbourians/8063950119/sizes/l/
http://www.flickr.com/photos/daverson/2308526215/sizes/l/
http://www.flickr.com/photos/presta/3524637846/sizes/l/
http://www.flickr.com/photos/cheesy42/8361157740/sizes/l/
http://www.flickr.com/photos/mafleen/1782130353/sizes/o/
http://www.flickr.com/photos/zigazou76/7670892420/sizes/l/
http://www.flickr.com/photos/todd_kopriva/809339005/sizes/l/
http://www.flickr.com/photos/mattimattila/3299901660/sizes/o/
http://www.flickr.com/photos/hijukal/2695709558/sizes/l/
http://www.flickr.com/photos/gducatteeuw/8440587393/
http://www.flickr.com/photos/shandilee/7640684444/sizes/l/
http://www.flickr.com/photos/dijon/2134756795/
http://www.flickr.com/photos/crownjewel82/486725949/sizes/o/
http://www.flickr.com/photos/ezz_eddie/499484833/
http://www.flickr.com/photos/brandongrasley/8227882239/
http://www.flickr.com/photos/tiswango/2837415878/
http://www.flickr.com/photos/marlenek/2051394370/
http://www.flickr.com/photos/71256895@N00/5645884210/

More Related Content

What's hot

4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Expolink
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Expolink
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...Expolink
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 

What's hot (20)

4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 

Viewers also liked

Pilotos y Equipos F1 2014
Pilotos y Equipos F1 2014Pilotos y Equipos F1 2014
Pilotos y Equipos F1 2014gcebrian21
 
40695_FASTrakSEAsia_CH
40695_FASTrakSEAsia_CH40695_FASTrakSEAsia_CH
40695_FASTrakSEAsia_CHRobin Davidson
 
What should not pack for maldives
What should not pack for maldivesWhat should not pack for maldives
What should not pack for maldivesAhmed Thoriq
 
Programação oficial do são joão de Irará
Programação oficial do são joão de IraráProgramação oficial do são joão de Irará
Programação oficial do são joão de IraráPortal Iraraense
 
Tema 58 Add a lead form Convert my captive SlideShare audience into business...
Tema 58 Add a lead form  Convert my captive SlideShare audience into business...Tema 58 Add a lead form  Convert my captive SlideShare audience into business...
Tema 58 Add a lead form Convert my captive SlideShare audience into business...Dian Alex Gonzalez
 
Dibujo y sanguina hernandez y bravo
Dibujo y sanguina   hernandez y bravoDibujo y sanguina   hernandez y bravo
Dibujo y sanguina hernandez y bravohernandezmarisel
 
Tema 45 Características generales del ciclo celular y sus fases. (interfaz, ...
Tema 45 Características generales del ciclo celular y sus fases.  (interfaz, ...Tema 45 Características generales del ciclo celular y sus fases.  (interfaz, ...
Tema 45 Características generales del ciclo celular y sus fases. (interfaz, ...Dian Alex Gonzalez
 
Wucius Wong, ejercicios de radiación
Wucius Wong, ejercicios de radiaciónWucius Wong, ejercicios de radiación
Wucius Wong, ejercicios de radiaciónmarta
 
Models of the Atom
Models of the AtomModels of the Atom
Models of the AtomOhMiss
 

Viewers also liked (12)

Pilotos y Equipos F1 2014
Pilotos y Equipos F1 2014Pilotos y Equipos F1 2014
Pilotos y Equipos F1 2014
 
Placement (3)
Placement (3)Placement (3)
Placement (3)
 
Murni psikologi 2
Murni psikologi 2Murni psikologi 2
Murni psikologi 2
 
40695_FASTrakSEAsia_CH
40695_FASTrakSEAsia_CH40695_FASTrakSEAsia_CH
40695_FASTrakSEAsia_CH
 
What should not pack for maldives
What should not pack for maldivesWhat should not pack for maldives
What should not pack for maldives
 
Programação oficial do são joão de Irará
Programação oficial do são joão de IraráProgramação oficial do são joão de Irará
Programação oficial do são joão de Irará
 
Tema 58 Add a lead form Convert my captive SlideShare audience into business...
Tema 58 Add a lead form  Convert my captive SlideShare audience into business...Tema 58 Add a lead form  Convert my captive SlideShare audience into business...
Tema 58 Add a lead form Convert my captive SlideShare audience into business...
 
Dibujo y sanguina hernandez y bravo
Dibujo y sanguina   hernandez y bravoDibujo y sanguina   hernandez y bravo
Dibujo y sanguina hernandez y bravo
 
Tema 45 Características generales del ciclo celular y sus fases. (interfaz, ...
Tema 45 Características generales del ciclo celular y sus fases.  (interfaz, ...Tema 45 Características generales del ciclo celular y sus fases.  (interfaz, ...
Tema 45 Características generales del ciclo celular y sus fases. (interfaz, ...
 
Wucius Wong, ejercicios de radiación
Wucius Wong, ejercicios de radiaciónWucius Wong, ejercicios de radiación
Wucius Wong, ejercicios de radiación
 
E Chaupal Case Study
E Chaupal Case StudyE Chaupal Case Study
E Chaupal Case Study
 
Models of the Atom
Models of the AtomModels of the Atom
Models of the Atom
 

Similar to Dmitriy Ponomarev - Thinking outside the box #uisgcon9

Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиLiloSEA
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionDenis Zakharov
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 

Similar to Dmitriy Ponomarev - Thinking outside the box #uisgcon9 (20)

Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 

More from UISGCON

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 

More from UISGCON (20)

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 

Dmitriy Ponomarev - Thinking outside the box #uisgcon9