F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
Как и коралловые рифы, которые сосуществуют с множеством других форм жизни, веб-приложения являются «стадными существами». Приложения,
склеенные между собой по сети, состоят из множества независимых компонентов, работающий в отдельных средах с разными операционными требованиями и необходимой для их работы инфраструктурой (как в облаке, так и onpremise). В этом отчете мы исследовали эту последовательность уровней взаимодействия – службы приложений, доступы к приложениям, уровень доставки и защиту транспортного уровня (TLS), системы доменных имен (DNS) и сети. Так как каждый из этих уровней может стать потенциальной целью для атаки.
Скачивайте "Отчет по защите приложений" от F5 Networks, чтобы узнать все о современных угрозах для веб-приложений, самых распространенных способах защиты от них. Также в отчете вы найдете список рекомендаций для повышения уровня безопасности ваших приложений и данных вашей организации.
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
Как и коралловые рифы, которые сосуществуют с множеством других форм жизни, веб-приложения являются «стадными существами». Приложения,
склеенные между собой по сети, состоят из множества независимых компонентов, работающий в отдельных средах с разными операционными требованиями и необходимой для их работы инфраструктурой (как в облаке, так и onpremise). В этом отчете мы исследовали эту последовательность уровней взаимодействия – службы приложений, доступы к приложениям, уровень доставки и защиту транспортного уровня (TLS), системы доменных имен (DNS) и сети. Так как каждый из этих уровней может стать потенциальной целью для атаки.
Скачивайте "Отчет по защите приложений" от F5 Networks, чтобы узнать все о современных угрозах для веб-приложений, самых распространенных способах защиты от них. Также в отчете вы найдете список рекомендаций для повышения уровня безопасности ваших приложений и данных вашей организации.
Презентация для вебинара Вячеслава Васина, во время которого он рассказал, как уязвимости в распространённом программном обеспечении влияют на безопасность организаций.
пресс конференция 15.06.2016. безопасность платежных систем и банковДмитрий Бумов
В мире, где предоставление услуг коммерческими организациями и государственными ведомствами реализуется через сеть Интернет, обеспечение доступности, защита от взломов и подмены контента на веб-ресурсе становится важной задачей, за невыполнение которой могут “полететь головы с плеч” специалистов служб информационной безопасности. Несмотря на усилия ИБэшников и разработчиков средств веб-защиты, в гонке «ИТ-вооружения» обороняющаяся сторона традиционно занимает догоняющую позицию, количество атак год от года растет, меняются вектора и подходы к их организации.
Презентация для вебинара Вячеслава Васина, во время которого он рассказал, как уязвимости в распространённом программном обеспечении влияют на безопасность организаций.
пресс конференция 15.06.2016. безопасность платежных систем и банковДмитрий Бумов
В мире, где предоставление услуг коммерческими организациями и государственными ведомствами реализуется через сеть Интернет, обеспечение доступности, защита от взломов и подмены контента на веб-ресурсе становится важной задачей, за невыполнение которой могут “полететь головы с плеч” специалистов служб информационной безопасности. Несмотря на усилия ИБэшников и разработчиков средств веб-защиты, в гонке «ИТ-вооружения» обороняющаяся сторона традиционно занимает догоняющую позицию, количество атак год от года растет, меняются вектора и подходы к их организации.
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт
Аналитический центр компании «МФИ Софт» опубликовал комплексное исследование развития технологического уровня информационной безопасности в России.
В результате исследования выяснилось, что каждая вторая компания в России хотя бы раз сталкивалась с утечками информации. Половина из них понесла убытки в результате инсайдерской деятельности. Несмотря на это, специализированные DLP-системы для защиты информации использует лишь каждая пятая компания.
Попытки так или иначе защитить свои информационные ресурсы предпринимают все. Однако процесс перехода на современные технологии защиты отстает от развития технологий передачи информации, поскольку инфраструктура ряда предприятий достаточно архаична и принимает новые технологии крайне медленно.
Чаще всего специалисты выявляют утечки информации, произошедшие с помощью электронной почты (29%) или съемных носителей информации (25%). Вероятнее всего, большое количество выявленных на этих каналах утечек связано с технической простотой их контроля и наибольшей очевидностью для специалистов. В регионах, активно использующих DLP-системы, более эффективно удается контролировать сложные каналы передачи информации (бумажные носители, портативные и мобильные устройства).
На данный момент технологический уровень информационной безопасности в России находится в стадии активного развития. Специалисты понимают необходимость принимать новые меры обеспечения информационной безопасности в связи с высокими темпами развития бизнес-технологий. В ближайшее время ожидается планомерное увеличения внимания бизнеса к технологическим составляющим защиты информационных активов.
МФИ Софт - российская инновационная компания, разработчик систем информационной безопасности (системы DLP, защиты от DDoS), систем фильтрации интернет-трафика, систем легального контроля (СОРМ). Решения компании предназначены для снижения финансовых и репутационных рисков, связанных с внутренними и внешними угрозами информационной безопасности предприятия. В настоящее время различные продукты «МФИ Софт» используют крупные предприятия, федеральные государственные учреждения и ведомственные структуры, а также операторы связи
В организациях, использующих СЭД/ECM, защищается всё: электронная почта отслеживается, сторонние почтовые сервисы запрещаются, USB-флэшки блокируются, за спинами сотрудников вешаются видеокамеры. Но почему-то мало кто из разработчиков СЭД смог дать внятный ответ, как же защищается информация после того, как она попадает на бумагу – а между тем это один из основных каналов утечки данных.
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Info watch прозоров_модерат.pptx
1. 80na20.blogspot.com
@3DWAVE
г. Челябинск
Сессия 2
Защита от внутренних угроз
Андрей Прозоров
Ведущий эксперт,
InfoWatch
BLOG
TWITTER
#CODEIB 25 СЕНТЯБРЯ 2014
2. #CODEIB
г. Челябинск
25 СЕНТЯБРЯ 2014
В программе
1. Решения InfoWatch: Как владеть информацией? Игорь
Фридман, Региональный представитель на территории УФО,
InfoWatch (г. Москва)
2. Предотвратить НЕЛЬЗЯ поймать. Альтернативные
подходы к борьбе с утечками важных данных. Максим
Жарников, Заместитель директора, НТКС (г. Екатеринбург)
3. Метод кнута и/или пряника. Максим Степченков,
Исполнительный директор, IT Task (г. Москва)
4. Комплексный подход к защите от внутренних угроз
Александр Зайцев, Коммерческий директор, Falcongaze
(г.Москва)
5. Оценка системы информационной безопасности. Тест на
прочность. Вадим Галлямшин, Руководитель проектов
внедрения систем информационной безопасности, СКБ
Контур (г. Екатеринбург)
3. #CODEIB
г. Челябинск
25 СЕНТЯБРЯ 2014
Что бы хотелось обсудить?
1. Что самое важное в защите от внутренних угроз?
2. С чего начать?
3. Не каждая организация готова использовать DLP (другие
приоритеты в ИБ, низкая зрелость процессов, недостаток
финансирования и пр.)! Как понять, что компания уже
нуждается в DLP?
4. Чем особенно хорошо Ваше решение? Почему
Заказчикам покупать именно Вас?
5. … Вопросы/опасения/пожелания слушателей
4. #CODEIB
г. Челябинск
25 СЕНТЯБРЯ 2014
CERT про угрозы инсайдеров
Кража КИ Мошенничество ИТ - саботаж
5. • Ощущение наибольшего риска для критичных данных по результатам опросов: неумышленные
действия персонала 43%, потеря и кража устройств 31%, проблемы безопасности у третьих
лиц 28%, интернет и соц.сети 25%, веб-атаки 16%, проблемы мобильных сотрудников 13%,
вредоносное ПО 13%, злонамеренные инсайдеры 12%, небезопасная утилизация 11%. -
Ponemon Institute
#CODEIB
г. Челябинск
25 СЕНТЯБРЯ 2014
Немного аналитики (1)
• 53% сталкивались с утечкой информации - CERT
• 54% сталкивались с утечкой информации - Check Point
• 33% компаний зафиксировали утечку более 1 000 записей за
последние 2 года. У 48% такие объемы данных утекли однократно;
у 27% - дважды; 16% сталкивались с инцидентами утечки до 5 раз;
9% зафиксировали более 5 случаев утечки. - Ponemon Institute
• В 2013 году зафиксировано 8 гигантских утечек (компрометация
более 10 000 000 записей), в 2012 была лишь одна такая утечка. -
Symantec
• Количество утечек с 2012 по 2013 года выросло на 62%. - Symantec
• Количество утечек в 2013 году возросло на 22% по сравнению с 2012
годом. - InfoWatch
Подробнее: http://80na20.blogspot.ru/2014/06/blog-post_10.html
6. #CODEIB
г. Челябинск
25 СЕНТЯБРЯ 2014
Немного аналитики (2)
37% опрошенных признаются, что при увольнении
копировали и уносили собственные наработки, 19% —
уникальные методики и разработки, созданные в команде,
11% — базы клиентов и контакты партнеров, 6% —
результаты труда своих коллег, а 3% – конфиденциальные
сведения о компании (2014 год). Работники при этом
рассчитывают на практическую пользу от этих материалов
в будущем — в последующей работе (80%) или при
трудоустройстве (25%). - HH.ru
Каждый 3й работник уже выносил нужные файлы за
пределы корпоративной сети либо планирует так поступить
в будущем. - HH.ru
Подробнее: http://80na20.blogspot.ru/2014/06/blog-post_10.html
7. • Топ 5 типов СЗИ: средства Endpoint Security 45%, MDM
42%, DLP 39%, криптографические средства 39%, SIEM
36%. - Ponemon Institute
• Топ 5 СЗИ, необходимых для защиты от утечки по
мнению опрошенных: инструменты сетевой
безопасности 31%, системы управления доступом 30%,
IDS/IPS 27%, DLP 23%, антивирусное ПО 23%. -
Vormetric
• 43% организаций используют DLP, 13% планируют к
внедрению в течении года, 10% не планируют и не
заинтересованы. - Vormetric
• В среднем 43% организаций готовы к предотвращению
утечек. - Ponemon Institute
• Только 44% организаций имеют программу повышения
осведомленности по вопросам защиты данных. -
Ponemon Institute
#CODEIB
г. Челябинск
25 СЕНТЯБРЯ 2014
Немного аналитики (3)
Подробнее: http://80na20.blogspot.ru/2014/06/blog-post_10.html