Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Описание нескольких кейсов, в которых возможно продемонстрировать обоснование финансовых инвестиций в ИБ на примере типичных банковских процессов - кредитование, повышение продуктивности, удержание персонала, private banking, борьба с криптолокерами, отражение DDoS и т.п.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
На вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Описание нескольких кейсов, в которых возможно продемонстрировать обоснование финансовых инвестиций в ИБ на примере типичных банковских процессов - кредитование, повышение продуктивности, удержание персонала, private banking, борьба с криптолокерами, отражение DDoS и т.п.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
На вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Mining Your Logs - Gaining Insight Through VisualizationRaffael Marty
In this two part presentation we will explore log analysis and log visualization. We will have a look at the history of log analysis; where log analysis stands today, what tools are available to process logs, what is working today, and more importantly, what is not working in log analysis. What will the future bring? Do our current approaches hold up under future requirements? We will discuss a number of issues and will try to figure out how we can address them.
By looking at various log analysis challenges, we will explore how visualization can help address a number of them; keeping in mind that log visualization is not just a science, but also an art. We will apply a security lens to look at a number of use-cases in the area of security visualization. From there we will discuss what else is needed in the area of visualization, where the challenges lie, and where we should continue putting our research and development efforts.
Final Year Projects Computer Science (Information security) -2015Syed Ubaid Ali Jafri
Final Year Project Ideas for Computer Science Students, These Projects helps students to enhance their Expertise in the area of Information Security + they would be able to understand the concept of Information Security
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
Similar to IBM - SIEM 2.0: Информационая безопасность с открытыми глазами (20)
1976
IBM introduces Resource Access Control Facility (RACF), to provides access control and auditing functionality for applications on the mainframe eliminating the need for each application to imbed security
1977
The IBM develops Data Encryption Standard (DES), a cryptographic algorithm, adopted as the national standard by the US National Bureau of Standards
1978
IBM announces the 3624 automatic teller machine, utilizing DES
1995
IBM starts contributing to Java Security technologies
1996
IBM launches Cryptolope containers to seal intellectual property in a digital package so that content transactions are secured over the Internet
IBM launches the SecureWay Key Management Framework, a collection of applications, services and cryptographic engines that help make the Internet safe for e-commerce
IBM begins pilot program with MasterCard using Secure Electronic Transaction (SET) technology which secures credit card transactions over the Internet
IBM develops and certifies the IBM Secure Crypto Co-processor (4758) at FIPS 104-1 Level 4, the highest level of FIPS
IBM releases its first enterprise-grade LDAP Directory Server (now known as Directory Server)
1998
IBM extends Secure Electronic Transaction (SET) standard support which secures payments over the Internet and is largely based on technology developed at IBM Research and adopted by major credit card companies
1999
IBM acquires Dascom, the basis for IBM's Access Manager portfolio
IBM Research's breakthrough paper on Side Channel Cryptanalysis Attacks and Countermeasures (1999 – 2004)
2000
IBM patents a system and method for alerting computer users to digital security intrusions
IBM appoints Harriet Pearson its first Chief Privacy Officer
2002
IBM acquires Access 360, the basis for IBM's Identity Manager portfolio
IBM acquires MetaMerge for meta-directory and directory synch capability (now known as Directory Integrator)
2005
IBM debuts the first ThinkPad with an integrated fingerprint reader, at the time offering an unmatched level of data protection through a new biometric capability and embedded security subsystem
2006
IBM acquires Internet Security Systems, Inc, the basis for today’s IBM X-Force® IT security research team and the IBM network protection product family
Smart cards, highly efficient JavaCard™ technology developed at IBM Research – Zurich, is licensed by a leading smart card manufacturer for secure multi-application smart cards and is used in many JavaCard™ projects The technology is used today in 10s of millions of VISA credit cards
2007
IBM acquires Consul, to help accelerate data and governance strategy
2008
IBM patents a secure system and method for enforcement of privacy policy and protection of confidentiality
IBM acquires Encentuate, the basis for 'IBMs Enterprise Single-sign-on (ESSO) product
Zone Trusted Information Channel: Plugs into the USB port of any computer and creates a direct, secure channel to a bank’s online transaction server, bypassing the PC which could be infected by malicious software (malware) or susceptible to hacker attacks
2009
IBM acquires Ounce Labs, a provider of software that analyzes software code for security vulnerabilities, today’s AppScan family
IBM acquires Guardium, a market leader in real-time enterprise database monitoring and protection
Pioneers the use of Big Data analytics to cybersecurity problems (FAA, USAF)
2010
IBM acquires Big Fix, helping organizations extend security and compliance to endpoints, today Endpoint Manager
IBM Research’s breakthrough on Fully Homomorphic Encryption
2011
IBM Security Systems division is created
IBM acquires Q1 Labs, with its QRadar security intelligence portfolio, to strengthen its offerings around advanced security analytics
IBM launches Cloud-based Mobile Security Services, IBM Hosted Mobile Device Security Management
2012
IBM delivers next-gen Intrusion system, new access appliance and privileged identity technology
IBM announces 25 new product releases in security, a record year of innovation
IBM extends its market leading static application security testing (IBM Security AppScan) to native Android applications, which allows clients to conduct their own testing for mobile applications
2013
IBM announces breakthrough with combination of Security Intelligence and Big Data
IBM announces new QRadar Vulnerability Manager software to help organizations identify and predict security risk
IBM announces MobileFirst security software (IBM AppScan Source 87 for iOS) to improve security quality without sacrificing time-to-market of mobile app projects
IBM announces acquiring Trusteer for mobile and application security, counter-fraud and malware detection
IBM announced acquiring Fiberlink. Fiberlink’s MaaS360 offering expands IBM MobileFirst solutions with new cloud-based capabilities to deliver a comprehensive mobile management and security solution for global organizations of all sizes. This acquisition supports IBM’s expanding vision for enterprise mobility management, which encompasses secure transactions between businesses, partners and customers.
2014
IBM announced it has acquired CrossIdeas, a provider of identity and access governance solutions for on premise and cloud-based software
IBM announces acquiring Lighthouse Security Group, a premier cloud security services provider. Lighthouse Security Group protects identity and data in an increasingly complex IT environment where more company information is being stored in the cloud and accessed from mobile devices
Пользователь Олег Летаев вошел в ОС. Успешная аутентификация с первой попытки. Можно отбросить.
Пользователь Топ-Менеджер успешно вошел в приложение с высокими привилегиями. Успешная аутентификация с первой попытки. Можно отбросить.
А теперь представим, что оба события произошли с одной рабочей станции. Нарушение! Добавим еще контекста: Олег Летаев — не сотрудник организации, а внешний контрагент, консультант, который имеет временный и ограниченный доступ к сети организации. Высокая степень риска!
Можно ли обнаружить данный инцидент, если отбрасывать события на этапе предварительной фильтрации?
Для любого события можно определить контекст, в котором оно безопасно, не несет риска для организации, и контекст, в котором оно опасно. Для правильной классификации события нужно учесть контекст, т.е. скоррелировать.
In summary, Q1 Labs is uniquely qualified to provide you with solutions to address your growing compliance and security intelligence needs, before—during—and after threats take place. Now. Let’s talk about your specific issues that we can work on together.