SlideShare a Scribd company logo
1 of 18
1
Защита интернет-банка –
от разработки до транзакций
Рустем Хайретдинов,
Заместитель генерального директора,
АО Инфовотч
22
Современные тренды
Увеличение
технологических
возможностей атак с
развитием ИТ
Развитие
организованного
киберкриминала
Бурное развитие
сложных
корпоративных
систем
Высокий уровень
кастомизации
приложений
Быстрое
изменение ИТ и
отставание средств
защиты
Нехватка
квалифицированных
кадров
Новые изощренные подходы к реализации атак –
таргетированные атаки –
привели к потерям компаний по всему миру
общей суммой в $27 млрд
33
Специфика бизнес-
приложений
Разработчики и администраторы –
соучастники атак
Атаки не предотвращаются, а отражаются в ручном
режиме, когда мало что можно изменить
Приложение проектируется, кодируется и внедряется без
учёта требований информационной безопасности
Безопасники подключаются на этапе тестирования, когда
исправлять приложение очень дорого или невозможно
Малейшее изменение системы требует перенастройки
средств безопасности
Большое количество ложных срабатываний приводит к
тому, что защита переводится в пассивный режим
44
Противостоять таким
атакам может лишь
• автоматизированное
• самообучающееся
• комплексное решение
Новые угрозы – новый
подход
55
InfoWatch Attack Killer
InfoWatch
Attack Killer
Targeted
Attack Detector
InfoWatch
Attack Killer
Custom Code
Scanner
InfoWatch
Attack Killer
AntiDDoS
InfoWatch
Attack Killer
Web Application
Firewall
Комплексный
подход к борьбе
с угрозами
66
Безопасная разработка
Проверка
модулем
CCS
Выпуск
кода в
продакшн
Проверка
модулем
WAF
Виртуальный
патчинг
Постановка
задачи по
исправлению
Выпуск
обновлений
Интеграция CCS и
WAF значительно
повысит качество
кода и надежность
веб-приложения.
77
Комплексная защита
веб-инфраструктуры
Проверка
модулем
CCS
Выпуск
кода в
продакшн
Проверка
модулем
WAF
Виртуальный
патчинг
Постановка
задачи по
исправлению
Выпуск
обновлений
Интеграция CCS и
WAF и AntiDDoS
защитит веб-
инфраструктуру
компании от
большинства
интернет-угроз
Дополнение
правил
блокировки на
модуле
AntiDDoS
8
О Банке
• Банк «Югра» является одним из крупнейших
российских банков, на сегодняшний день занимает
33 позицию по сумме чистых активов и 21 позицию по
объему капитала в рейтинге крупнейших
отечественных кредитных организаций.
• По всей России работает более 80 офисов
банка. Широкая филиальная сеть позволяет клиентам
комфортно вести бизнес из любого региона.
• Штат банка превышает 1500 работников по всей
стране.
9
Интернет Банк
В 2014 году банком было принято
решение разработать новый интернет-
банк для розничных клиентов банка
(физических лиц).
В данном проекте принимались
участие как ИТ и ИБ службы, так и
основные представители со стороны
бизнес подразделений.
Проект был непростым и требовал
максимальной проработки всех
деталей.
10
ИБ – наш главный приоритет
Банк безусловно гордится тем, что даже в
такое сложное время не сокращает
персонал, однако вместе с тем необходимо
было выбрать качественное решение
закрывающее вопросы ИБ по данному
проекту.
Так как ИБ – один из важнейших приоритетов
Банка мы смотрели сразу несколько
векторов защиты:
• Прорабатывали варианты защиты от
DDoS-атак;
• Анализировали код с помощью InfoWatch
Appercut;
• Анализировали рынок WAF решений;
• Работали по нескольким пилотным
проектам по защите от таргетированных
атак (anti-APT).
11
Запросы клиента – важнее всего
Мы были готовы к сложному и длительному
проекту – спланировали выделение ресурсов
по нему, однако это не потребовалось:
Защита от DDoS Qrator – 15 минут времени на
регистрацию и 15 минут на корректировку IP;
WAF Wallarm – 2 клика в личном кабинете;
InfoWatch Appercut – проект уже реализован в
Банке;
InfoWatch TAD Detector – 2 часа времени со
стороны ИБ, 3 часа со стороны инженера IW, 2
часа со стороны ИТ-администора.
12
Продукты работают
В течении первых суток работы с
Wallarm мы смогли найти одну
неприятную уязвимость на сайте,
которая возникла после последнего
обновления и благодаря полученным
рекомендациям закрыть ее за
несколько часов.
Теперь мы получаем ежедневные и
еженедельные управленческие отчеты
по атакам на сайт, сканированиях на
уязвимости и потенциальных угрозах
на серверах и рабочих станциях в
периметре банка. Пожалуй, чтение
отчетов и осталось самой большой
нагрузкой по данному проекту.
13
Перспективы
Банк доволен результатами
сотрудничества по данному
комплексу продуктов и
будет помогать
совершенствовать его в
меру своих возможностей.
Мы рады стать первым
Банком, который заключил
договор на данный
продукт.
1414
InfoWatch Attack Killer
Схема интеграции из листовки
Комплексный подход
1515
Единый веб-
интерфейс
• Управление всеми модулями через единый веб-интерфейс
• Наглядная визуализация инцидентов
• Не требует специализированных знаний для интерпретации
отчётов
Наглядные и детализированные отчеты о зафиксированных
атаках, найденных уязвимостях, попытках их эксплуатации,
аномальной активности приложений и DDoS-атаках, а также
рекомендации по устранению
1616
Почему Attack KIller?
• Единственное в мире решение,
реализующее многоуровневый
подход к обнаружению и защите от
таргетированных атак
• Союз лучших в своем классе
Комплексное решение представляет
синергию 4 технологий, лидирующих
в своих продуктовых нишах
• Удобное управление через
единый веб-интерфейс
1717
• Помогает выполнять требования регуляторов
Приказ ФСТЭК России №21 и №17, ФЗ-№152, PCI DSS, СТО
БР, НДВ4, SDL
• Простое автоматизированное решение
Не требует дополнительных ресурсов на обслуживание и
поддержку
• Решение-конструктор
Позволяет использовать каждый модуль по отдельности, в
любых сочетаниях, а также быстро расширить используемый
комплекс до полного комплекта
Почему Attack KIller?
1818
Контакты:
Тамара
Никифорова,
Менеджер по
продуктовому
маркетингу
Tamara.Nikiforova
@infowatch.com

More Related Content

What's hot

Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Expolink
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 

What's hot (20)

Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 

Similar to InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транзакций"

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Cisco Russia
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСArtemAgeev
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...
DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...
DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...DevOps_Fest
 

Similar to InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транзакций" (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...
DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...
DevOps Fest 2020. Виталий Складчиков. Сквозь монолитный enterprise к микросер...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транзакций"

  • 1. 1 Защита интернет-банка – от разработки до транзакций Рустем Хайретдинов, Заместитель генерального директора, АО Инфовотч
  • 2. 22 Современные тренды Увеличение технологических возможностей атак с развитием ИТ Развитие организованного киберкриминала Бурное развитие сложных корпоративных систем Высокий уровень кастомизации приложений Быстрое изменение ИТ и отставание средств защиты Нехватка квалифицированных кадров Новые изощренные подходы к реализации атак – таргетированные атаки – привели к потерям компаний по всему миру общей суммой в $27 млрд
  • 3. 33 Специфика бизнес- приложений Разработчики и администраторы – соучастники атак Атаки не предотвращаются, а отражаются в ручном режиме, когда мало что можно изменить Приложение проектируется, кодируется и внедряется без учёта требований информационной безопасности Безопасники подключаются на этапе тестирования, когда исправлять приложение очень дорого или невозможно Малейшее изменение системы требует перенастройки средств безопасности Большое количество ложных срабатываний приводит к тому, что защита переводится в пассивный режим
  • 4. 44 Противостоять таким атакам может лишь • автоматизированное • самообучающееся • комплексное решение Новые угрозы – новый подход
  • 5. 55 InfoWatch Attack Killer InfoWatch Attack Killer Targeted Attack Detector InfoWatch Attack Killer Custom Code Scanner InfoWatch Attack Killer AntiDDoS InfoWatch Attack Killer Web Application Firewall Комплексный подход к борьбе с угрозами
  • 6. 66 Безопасная разработка Проверка модулем CCS Выпуск кода в продакшн Проверка модулем WAF Виртуальный патчинг Постановка задачи по исправлению Выпуск обновлений Интеграция CCS и WAF значительно повысит качество кода и надежность веб-приложения.
  • 7. 77 Комплексная защита веб-инфраструктуры Проверка модулем CCS Выпуск кода в продакшн Проверка модулем WAF Виртуальный патчинг Постановка задачи по исправлению Выпуск обновлений Интеграция CCS и WAF и AntiDDoS защитит веб- инфраструктуру компании от большинства интернет-угроз Дополнение правил блокировки на модуле AntiDDoS
  • 8. 8 О Банке • Банк «Югра» является одним из крупнейших российских банков, на сегодняшний день занимает 33 позицию по сумме чистых активов и 21 позицию по объему капитала в рейтинге крупнейших отечественных кредитных организаций. • По всей России работает более 80 офисов банка. Широкая филиальная сеть позволяет клиентам комфортно вести бизнес из любого региона. • Штат банка превышает 1500 работников по всей стране.
  • 9. 9 Интернет Банк В 2014 году банком было принято решение разработать новый интернет- банк для розничных клиентов банка (физических лиц). В данном проекте принимались участие как ИТ и ИБ службы, так и основные представители со стороны бизнес подразделений. Проект был непростым и требовал максимальной проработки всех деталей.
  • 10. 10 ИБ – наш главный приоритет Банк безусловно гордится тем, что даже в такое сложное время не сокращает персонал, однако вместе с тем необходимо было выбрать качественное решение закрывающее вопросы ИБ по данному проекту. Так как ИБ – один из важнейших приоритетов Банка мы смотрели сразу несколько векторов защиты: • Прорабатывали варианты защиты от DDoS-атак; • Анализировали код с помощью InfoWatch Appercut; • Анализировали рынок WAF решений; • Работали по нескольким пилотным проектам по защите от таргетированных атак (anti-APT).
  • 11. 11 Запросы клиента – важнее всего Мы были готовы к сложному и длительному проекту – спланировали выделение ресурсов по нему, однако это не потребовалось: Защита от DDoS Qrator – 15 минут времени на регистрацию и 15 минут на корректировку IP; WAF Wallarm – 2 клика в личном кабинете; InfoWatch Appercut – проект уже реализован в Банке; InfoWatch TAD Detector – 2 часа времени со стороны ИБ, 3 часа со стороны инженера IW, 2 часа со стороны ИТ-администора.
  • 12. 12 Продукты работают В течении первых суток работы с Wallarm мы смогли найти одну неприятную уязвимость на сайте, которая возникла после последнего обновления и благодаря полученным рекомендациям закрыть ее за несколько часов. Теперь мы получаем ежедневные и еженедельные управленческие отчеты по атакам на сайт, сканированиях на уязвимости и потенциальных угрозах на серверах и рабочих станциях в периметре банка. Пожалуй, чтение отчетов и осталось самой большой нагрузкой по данному проекту.
  • 13. 13 Перспективы Банк доволен результатами сотрудничества по данному комплексу продуктов и будет помогать совершенствовать его в меру своих возможностей. Мы рады стать первым Банком, который заключил договор на данный продукт.
  • 14. 1414 InfoWatch Attack Killer Схема интеграции из листовки Комплексный подход
  • 15. 1515 Единый веб- интерфейс • Управление всеми модулями через единый веб-интерфейс • Наглядная визуализация инцидентов • Не требует специализированных знаний для интерпретации отчётов Наглядные и детализированные отчеты о зафиксированных атаках, найденных уязвимостях, попытках их эксплуатации, аномальной активности приложений и DDoS-атаках, а также рекомендации по устранению
  • 16. 1616 Почему Attack KIller? • Единственное в мире решение, реализующее многоуровневый подход к обнаружению и защите от таргетированных атак • Союз лучших в своем классе Комплексное решение представляет синергию 4 технологий, лидирующих в своих продуктовых нишах • Удобное управление через единый веб-интерфейс
  • 17. 1717 • Помогает выполнять требования регуляторов Приказ ФСТЭК России №21 и №17, ФЗ-№152, PCI DSS, СТО БР, НДВ4, SDL • Простое автоматизированное решение Не требует дополнительных ресурсов на обслуживание и поддержку • Решение-конструктор Позволяет использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта Почему Attack KIller?

Editor's Notes

  1. комплексное решение InfoWatch Attack Killer, который состоит из 4 модулей InfoWatch Attack Killer AntiDDoS – для защиты от DDoS-атак; InfoWatch Attack Killer WAF – для защиты веб-приложений от хакерских атак с использованием известных и неизвестных уязвимостей; InfoWatch Attack Killer Custom Code Scanner (CCS) – для поиска уязвимостей приложений на основе анализа кода; InfoWatch Attack Killer Targeted Attack Detector (TAD) - модуль обнаружения вредоносного программного обеспечения на рабочих станциях и серверах посредством статического и динамического анализа аномалий.
  2. Статические сканеры исходного кода имеют бОльшую полноту нахождения уязвимостей в коде, динамические сканеры – точность. Совместное использование модулей InfoWatch Attack Killer CCS и WAF значительно повысит качество кода и надежность веб-приложения. Схема работы интеграции 1. Выпуск обновлений для веб-приложения 2. Проверка статическом сканером 3. Выпуск кода в продакшн 4. Проверка динамическим сканером 5. Выпуск виртуальных патчей для закрытия уязвимостей 6. Автоматическая постановка задачи по исправлению кода с подробными рекомендациями и дальнейший контроль за исправлением
  3. Статические сканеры исходного кода имеют бОльшую полноту нахождения уязвимостей в коде, динамические сканеры – точность. Совместное использование модулей InfoWatch Attack Killer CCS и WAF значительно повысит качество кода и надежность веб-приложения. Схема работы интеграции 1. Выпуск обновлений для веб-приложения 2. Проверка статическом сканером 3. Выпуск кода в продакшн 4. Проверка динамическим сканером 5. Выпуск виртуальных патчей для закрытия уязвимостей 6. Автоматическая постановка задачи по исправлению кода с подробными рекомендациями и дальнейший контроль за исправлением
  4. Модуль InfoWatch Attack Killer Targeted Attack Detector (TAD) предназначен для обнаружения таргетированных атак внутри компании. Самообучающаяся экспертная облачная система, контролируемая экспертами InfoWatch, проводит непрерывный мониторинг ИТ-инфраструктуры и анализирует полученные данные на наличие в ней аномальных активностей. Использование нескольких видов анализа позволяет обеспечить высокую точностью классификации аномалий. Решение поможет выявить вредоносное ПО, которое было внедрено в компанию до начала эксплуатации нашего решения Модуль InfoWatch Attack Killer AntiDDoS работает на внешнем периметре сети и в непрерывном режиме защищает организацию от DDoS-атак. В отличие от других решений, представленных на рынке, модуль AntiDDoS не потребует дополнительных действий со стороны клиента в случае атаки. Модуль InfoWatch Attack Killer WEB Application Firewall (WAF) работает на уровне защиты веб-инфраструктуры. Интеллектуальная система самостоятельно адаптируется к веб-приложению и автоматически меняет настройки в случае изменений. При совместном использовании модулей WAF и AntiDDoS клиент получает возможность блокировать попытки эксплуатации уязвимостей на уровне сети фильтрующих узлов, тем самым снижая нагрузку на приложение. Интеграция модулей InfoWatch Attack Killer Custom Code Scanner (CCS) и InfoWatch Attack Killer WAF позволяет выявить из множества событий безопасности векторы атак, которые могут стать инцидентами. Выявленные методами статического и динамического анализа критичные уязвимости автоматически закрываются виртуальными патчами. Конфигурация и управление всеми компонентами осуществляется через удобный единый веб-интерфейс. Клиент всегда может проверить состояние системы, получить детализированные отчеты о всех выявленных проблемах и угрозах. Для интерпретации отчетов не требуется специализированных знаний благодаря наглядной визуализации атак и подробным экспертным рекомендациям по устранению проблем.