Презентация продукта Web Application Firewall (WAF) от одного из "пионеров" и нынешнего лидера* отрасли (*по версии квадранта Gartner для WAF от 2014 года)
Russian presentation of WAF solution from the leader of the market (*according to Gartner MG from 2014).
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat GridCisco Russia
3-го ноября 2015-го года компания Cisco анонсировала новые возможности своей платформы по обнаружению и нейтрализации вредоносного кода Cisco Advanced Malware Protection. В частности была добавлена поддержка новых операционных систем – Red Hat Linux и CentOS. А решение Cisco AMP Threat Grid было интегрировано не только с решениями недавно приобретенной нами компанией OpenDNS, но и со всеми решениями Cisco по информационной безопасности – МСЭ и NGWS, NGIPS и AMP, ESA и WSA, а также с CWS.
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat GridCisco Russia
3-го ноября 2015-го года компания Cisco анонсировала новые возможности своей платформы по обнаружению и нейтрализации вредоносного кода Cisco Advanced Malware Protection. В частности была добавлена поддержка новых операционных систем – Red Hat Linux и CentOS. А решение Cisco AMP Threat Grid было интегрировано не только с решениями недавно приобретенной нами компанией OpenDNS, но и со всеми решениями Cisco по информационной безопасности – МСЭ и NGWS, NGIPS и AMP, ESA и WSA, а также с CWS.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Презентация для вебинара от 22.04.2014. Запись вебинара на Youtube: http://www.youtube.com/watch?v=3ZBLXqOW8mQ&hd=1
Эксперт по информационной безопасности Григорий Земсков – об эффективных методах предотвращения взлома сайта, кражи конфиденциальных данных и заражения вирусами, а также о том, что следует предпринять, если ваш сайт взломали.
www.vk.com/siteprotect - группа ВК “Безопасность сайтов”
twitter.com/revisium - Твиттер компании Revisium
facebook.com/Revisium - страница Revisium в Facebook
www.revisium.com/ru/blog/ - блог Revisium (rss подписка)
Современные методы защиты от DDoS атакSkillFactory
Презентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014.
Докладчик -- Senior System Engineer компании Juniper Networks Дмитрий Карякин.
Видеозапись этого доклада с онлайн-трансляции конференции вы можете увидеть здесь: http://www.youtube.com/watch?v=qHJjVrz1Au0
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Презентация для вебинара от 22.04.2014. Запись вебинара на Youtube: http://www.youtube.com/watch?v=3ZBLXqOW8mQ&hd=1
Эксперт по информационной безопасности Григорий Земсков – об эффективных методах предотвращения взлома сайта, кражи конфиденциальных данных и заражения вирусами, а также о том, что следует предпринять, если ваш сайт взломали.
www.vk.com/siteprotect - группа ВК “Безопасность сайтов”
twitter.com/revisium - Твиттер компании Revisium
facebook.com/Revisium - страница Revisium в Facebook
www.revisium.com/ru/blog/ - блог Revisium (rss подписка)
Современные методы защиты от DDoS атакSkillFactory
Презентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014.
Докладчик -- Senior System Engineer компании Juniper Networks Дмитрий Карякин.
Видеозапись этого доклада с онлайн-трансляции конференции вы можете увидеть здесь: http://www.youtube.com/watch?v=qHJjVrz1Au0
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Платформа Nexus 9000 – архитектура и особенности Cisco Russia
Особенности отказоустойчивости с использованием Cisco ASA Clustering, принципы работы кластера, диагностические средства и ограничения.
Запись вебинара: https://www.youtube.com/watch?v=lGuCnqYNfSc
Account takeover has started to become a huge issue in 2016, but it's actually been the number one attack vector for web applications for the past three years.
Learn how this common attack works, why it's so popular with attackers, and how you can defend against it.
Антон Немчинов, Применимость SAFe в крупной финансовой организацииScrumTrek
Гибкие практики разработки ПО не могут существовать долго в рамках одной команды в крупной организации. Попытки масштабирования подхода на всю организацию сталкиваются с ограничением самой организации. Можно придумать подход самому. А можно воспользоваться готовыми методики, как на пример SAFe. Но без адаптации, изменения процессов, ролей и мировоззрения в организации такая трансформация взлететь не сможет. Мой доклад об опыте применимости SAFe в конкретной крупной финансовой организации и о том, через какие изменения она должна пройти, чтобы достичь успеха.
На вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
Презентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Профессиональное решение для защиты программного обеспечения (ПО) от нелегального копирования, нарушения условий лицензии, а также анализа и взлома. Особенностями решения является широкий выбор объектов привязки, поддержка защиты приложений (кода и данных) разных типов, возможность работы защищённого приложения на виртуальных машинах без потери надёжности защиты.
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
Краткие итоги деятельности Cisco в области информационной безопасности в России и в мире в 2014-м году:
- новые продукты
- новые сервисы
- новые приобретения
- интеграция с решениями российских разработчиков
- новые сертификаты
- планы на 2015 год
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
Запись: https://www.youtube.com/watch?v=WOoQwWp2HIg
Безопасность АСУ ТП – это тема, которая с одной стороны волнует умы многих специалистов ввиду ее новизны и местами возникшего вокруг нее ореола таинственности, а с другой – вокруг этой темы слишком много слухов, домыслов, мифов, связанных с отсутствием большого количества реальных кейсов, на примере которых можно было бы изучить методы, используемые злоумышленниками. Мы решили поделиться одним из таких кейсов, в котором специалистам компании Cisco довелось участвовать.
Сигнатуры и политики традиционных файерволов не справляются с современными видами атак. FireEye предлагает новый подход в борьбе с APT и Zero Day атаками. FireEye тестирует весь почтовый, web и файловый трафик в защищенной виртуальной среде и в считанные доли секунды выявляет угрозу.
The SecureSphere Web Application Firewall provides the defenses that are needed to stop threats like Anonymous and other hacktivist groups, cybercriminals, and state-sponsored hackers.
First, SecureSphere offers multiple layers of defense to stop technical attacks that exploit application vulnerabilities, like SQL injection and cross-site scripting. SecureSphere provides Dynamic Profiling to learn protected applications and identify unusual activity. Attack signatures stop known attacks. HTTP protocol validation prevents evasion techniques like double encoding and redundant headers. SecureSphere monitors cookies and sessions and can sign or encrypt cookies to stop cookie poisoning and session hijacking attacks. And IP reputation awareness recognizes known malicious users. SecureSphere offers many more defenses like Web worm protection and data leak protection, but these are the most essential to stopping technical attacks.
++++++++++++++
In addition, SecureSphere stop business logic attacks like site scraping, comment spam, parameter tampering and application DDoS. It uses reputation-based security and pre-defined security policies that detect excessive requests and bots. In addition, SecureSphere offers geolocation to detect and block sources from undesirable countries.
+++++++++++++++
Lastly, SecureSphere prevents fraud by detecting devices that are infected with malware, are suspicious or have performed fraudulent transactions in the past.
++++++++++++++++
And we offer pre-defined and custom policies that can combine these defenses for extremely accurate attack detection.
May 21, 2007
May 21, 2007
May 21, 2007
May 21, 2007
A fortune 100 US bank inherited a treasury application as part of the acquisition of another bank. Web application scans found that the application had 57 vulnerabilities which would cost millions of dollars to fix.
The acquiring bank wouldn’t allow vulnerable apps into their own datacenter. So they needed to fix the application quickly or pay to keep the old datacenter open just to host the legacy application. They planned to replace the application and they didn’t want to invest a lot of resources to manually fix the vulnerabilities.
With the SecureSphere WAF, the bank was able to mitigate all of the vulnerabilities found by the scan. Periodic scans performed by the bank confirm that the treasury application is still secure.
If you compare Web Application Firewalls to Intrusion Prevention Systems and Next Generation Firewalls, the differences are clear.
While these products may contain a handful of attack signatures, they are not effective at stopping Web application attacks. They do not have sophisticated security engines that can analyze Web application profile violations, keywords, and protocol violations together to correctly identify Web attacks. Secondly, they can’t stop threats like bots or protect cookies or sessions. They typically do not offer any type of reputation-based protection and if they do, it is focused on email spammers, not Web threats.
Moreover, IPS’s cannot stop business logic attacks like site scraping and application DDoS and they can’t prevent Web fraud. In addition, many IPS products can’t even decrypt SSL traffic.
+++++++++++++++++++++++++
Because of this, IPS’s suffer from a high rate of false positives and false negatives when attempting to stop Web application attacks. In addition, it is easy for hackers to evade them by using encoding or exploiting custom application vulnerabilities. Businesses that wish to avoid the painful consequences of a Web application attack need to deploy a Web application firewall.