SlideShare a Scribd company logo
РУСТЭМ ХАЙРЕТДИНОВ
ГЕНЕРАЛЬНЫЙ ДИРЕКТОР АТАК КИЛЛЕР,
ВИЦЕ-ПРЕЗИДЕНТ ИНФОВОТЧ
ТЕЛЕФОН: +7 (903) 961 73 12
EMAIL: RUSTEM@KHAIRETDINOV.COM
Защита веб-приложений - от
безопасной разработки до
отражения атак
27 АПРЕЛЯ 2017
САНКТ-ПЕТЕРБУРГ
#CODEIB
27 АПРЕЛЯ 2017
САНКТ-ПЕТЕРБУРГ
#CODEIB
30 лет стажа в ИТ/ 17 лет стажа в ИБ: ЛК, InfoWatch,
Appercut, Attack Killer
Сотни внедрённых ИТ и ИБ-проектов
Кандидат экономических наук, автор методики
оптимизации затрат на ИБ
Преподаватель МВА РАНХиГС при Президенте РФ
ЗДРАВСТВУЙТЕ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
Web-приложения как инструмент бизнеса
Модель угроз для web-приложения
Эволюция парадигмы защиты
Защита – часть процесса
Процессные стыки
Agile
Активно или пассивно
Роль digital officer
Перспективы
О ЧЁМ СЕГОДНЯ?
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
ВЗГЛЯД НА ВЕБ-
ПРИЛОЖЕНИЯ
Бизнес
видит
возможности
$10 млрд
объем
российского рынка
электронной
коммерции
Бизнес не
интересуют
уязвимости и
атаки
Безопасность
видит
угрозы
$4 млрд
ущерб российских
компаний
от хакерских атак
Безопасность несет
ответственность за
инциденты
East-West Digital News, 2015 Symantec, 2015
УЧЁТ ТРАНЗАКЦИИ БИЗНЕС
1990-е 2000-е 2010-е
ЭВОЛЮЦИЯ ПРИЛОЖЕНИЙ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
В корпоративной информационной системе работают:
• Офисные сотрудники
• Удалённые сотрудники
• Мобильные сотрудники
• Привилегированные сотрудники
• Клиенты, партнёры, поставщики,
• Аутсорсеры
• Интеграторы
• Разработчики
ГДЕ ПЕРИМЕТР?
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
ЧТО ПРОИСХОДИТ С УГРОЗАМИ?
1 КИБЕРВОЙНА УЖЕ ЗДЕСЬ. МОЖНО СТАТЬ ЖЕРТВОЙ, НЕ ЯВЛЯЯСЬ ЦЕЛЬЮ
2 ДОСТУП К СИСТЕМАМ У МИЛЛИАРДА ПОЛЬЗОВАТЕЛЕЙ СЕТИ ИНТЕРНЕТ
СМЫКАЮТСЯ КИБЕРВОЙНЫ И ИНФОРМАЦИОННЫЕ ВОЙНЫ
4 СМЫКАЮТСЯ ОНЛАЙН И ОФФЛАЙН УГРОЗЫ
3
5 АТАКУЮЩИЕ АВТОМАТИЗИРУЮТСЯ И ИСПОЛЬЗУЮТ ЭЛЕМЕНТЫ ИИ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
84% атак
совершаются комплексно:
DDoS+хакерский взлом
Каждый 3-й
ресурс содержит давно
известные уязвимости
От $5
стоимость организации
DDoS-атаки в час
ВЕБ-УГРОЗЫ
В ЦИФРАХ
По данным Qrator Labs и Wallarm
Атаки становятся дешевле,
число их растет
Атака Бизнес-риск Финансовый ущерб
Недоступность сайта Уход клиентов Упущенная выгода
Кража секретов Усиление конкурентов Упущенная выгода
Кража персданных Санкции регуляторов Штрафы
Подмена информации Разочарование клиентов Возврат денег
Понижение позиций в поиску Неэффективность рекламы Неэффективные вложения
Атака на пользователей Потеря доверия, отток клиентов Упущенная выгода
Перенаправление трафика Отток клиентов Упущенная выгода
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
УГРОЗЫ НА ЯЗЫКЕ БИЗНЕСА
Позавчера – редкие изменения в системе
Вчера – ежедневные изменения в системе
Сегодня – сотни ежедневных изменений в
системе
Завтра – тысячи и десятки тысяч
ежедневных изменений
Что это за изменения?
•Управление учётными записями
пользователей
•Управление инфраструктурой
•Обновление стандартных систем
•Изменение функционала систем
БИЗНЕС НЕ СТРЕМИТСЯ
СДЕЛАТЬ НАМ ЛЕГЧЕ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
84% случаев атак - это чередование
DDoS атак с попытками взломов сайтов
31% сайтов содержат критические
уязвимости, описания которых доступно публично
Почти 40% атак – это атаки SQLi
37,75%
SQL-инъекции
28,73%
XSS
21,85%
Другие серверные уязвимости
12,07%
Атаки перебора (брутфорс)
5,8%
Прочие
РАСПРЕДЕЛЕНИЕ ПО ТИПАМ АТАК
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
СТАТИСТИКА АТАК
Старое ПО и незащищенные тестовые стенды на
периметре проекта, о которых все забыли
1
Заражение сотрудников компании, имеющих нужные
доступы (пароли к FTP, SSH, VPN и т.д.)
2
Случайно опубликованные в открытом доступе учетные записи
(форумы разработчиков, репозитории кода на GitHub и т.д.)
3
Глупые ошибки администрирования
(бездумно сделал “как на хабре”)
4
Слабая парольная политика
4
ПРИЧИНЫ КОМПРОМЕТАЦИИ САЙТОВ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
• За функционал отвечает бизнес-
подразделение
• За реализацию функционала отвечают
разработчики и внедренцы (свои или чужие)
• За инфраструктуру отвечает ИТ-
департамент
• За поддержку клиентов - колл-центр
• За безопасность – служба
информационной безопасности
КТО ОТВЕТИТ ЗА ВСЁ?
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
БИЗНЕС УСКОРЯЕТСЯ БЕЗОПАСНОСТЬ
СТОИТ НА МЕСТЕ
ИБ СТАНОВИТСЯ ТОРМОЗОМ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
Осталась такой же, как в ХХ веке:
•Отдельные «навесные» системы с одной
функциональностью
Старые добрые технологии
•«Сигнатуры» (известные угрозы)
•Анализ аномалий (известные и неизвестные угрозы)
Если система безопасности даёт слишком много ложных срабатываний –
её переводят в пассив и сажают человека её контролировать.
ПОТОМУ ЧТО ИБ НЕ МЕНЯЕТСЯ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
ЧТО ТАКОЕ ПАССИВНАЯ БЕЗОПАСНОСТЬ?
1 МНОГО ЛОЖНЫХ СРАБАТЫВАНИЙ, НЕ БЛОКИРУЕМ, А ДЕЛЕГИРУЕМ
ПРИНЯТИЕ РЕШЕНИЯ ЧЕЛОВЕКУ
2 НАЗЫВАЕМ ПАССИВНЫЙ РЕЖИМ
КРАСИВО: «РЕЖИМ ФОРЕНЗИКИ», ПО ФАКТУ ВАЛИМ ВСЁ В SIEM
3 НАНИМАЕМ АНАЛИТИКОВ И СПЕЦИАЛИСТОВ ПО РАССЛЕДОВАНИЯМ.
ВСЁ БОЛЬШЕ И БОЛЬШЕ
ЭТО ТУПИК
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
В ТОМ ЛИ НАПРАВЛЕНИИ ВЫ ИДЁТЕ?
- Всё больше бизнеса будет
переноситься в приложения
- Изменения бизнес-систем
будут происходить всё чаще
- Атакующие будут всё активнее
автоматизироваться
НЕ ПОМЕНЯЕТЕ ОТНОШЕНИЕ К ЗАЩИТЕ СЕЙЧАС
– ПОТОМ УЖЕ НЕ УСПЕЕТЕ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
ИЗВЕЧНЫЙ ВОПРОС
Все понимают, каким
надо быть
Все понимают, что так,
как сейчас - плохо
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
объект сам по себе,
защита сама по себе
защита изучает объект
перед защитой
защита влияет
на объект
1990-е 2000-е 2010-е 2020-е
интеграция защиты
с объектом
Эволюция принципов защиты
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
Переходим от навесных решений к
встроенным, начинаем на этапе
проектирования и кодирования
Используем машинное обучение и
раннее обнаружение атак
КУДА ИДЁМ?
ПОВЫШАЕМ УРОВЕНЬ ОТВЕТСТВЕННОСТИ
КОНЦЕНТРИРУЕМ ОТВЕТСТВЕННОСТЬ В ОДНИХ РУКАХ
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
• Интеграция разработки, средств
анализа защищённости и настроек
средств защиты
• Объединение ответственности за
бизнес и приложение в одном месте
• Комбинирование самообучения с
прямым автоматическим управлением
настройками на основе анализа
приложения
CONTINUOS SECURITY
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
ЗАДАЧА:
Автоматизировать
процесс безопасной
разработки
Шаг 1:
Обеспечивать возможность
своевременных обновлений
приложения, даже если они
содержат уязвимости
Шаг 2:
Разбираться в разработке,
уязвимостях, уметь давать
четкие рекомендации
программистам
Шаг 3:
Контролировать
закрытие
уязвимостей, как
внутри, так и вовне
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
ПЕРВЫЕ ШАГИ
АНАЛИЗ ЗАЩИЩЁННОСТИ ПРОДУКТИВРАЗРАБОТКА
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
БЕЗОПАСНАЯ РАЗРАБОТКА
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
Разбор кейса 1
Интеграция разработки
rustem@khairetdinov.com
+7 (903) 961-7312
РУСТЭМ
ХАЙРЕТДИНОВ
CEO ATTACK KILLER
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
ЭЛЕКТРОННЫЙ МАГАЗИН
Дано:
•Продажи в Интернет >5%
•Мотивация на рост до 20%
•Есть позиция Digital Officer
•Свои разработчики в стиле Agile
•Традиционные ИБ
•Конфликт бизнеса, разработки, ИБ и ИТ
Решение:
•Переход к тестированию в процессе разработки
•Переход от кейсов к рискам
•Принятие окончательного решения Digital Officer
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
Разбор кейса 2
Замена человека роботом
rustem@khairetdinov.com
+7 (903) 961-7312
РУСТЭМ
ХАЙРЕТДИНОВ
CEO ATTACK KILLER
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
РЕГИОНАЛЬНЫЕ ГОСУСЛУГИ
Дано:
•Очень-очень-очень далеко
•Социально важная функция
•Разработчики когда какие – госторги решают
•Agile погоняет agil-ом: надо всё, вчера и безопасно
•ИБ нет – один человек на всё
Решение:
•Формулировка требований к ПО
с постепенным ужесточением
•Приёмка вместе с тестированием
•«Покорми робота и ничего не трогай»
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
Спасибо за внимание!
Ваши вопросы?
rustem@khairetdinov.com
+7 (903) 961-7312
РУСТЭМ
ХАЙРЕТДИНОВ
CEO ATTACK KILLER
Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017

More Related Content

What's hot

Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
Anton Shipulin
 
Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"
Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"
Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"
Expolink
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данных
Diana Frolova
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
Компания УЦСБ
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
Positive Hack Days
 
Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...
Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...
Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...
Expolink
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
Айдар Гилязов
 
ЗАЩИТОРГ - встреча руководителей служб безопасности
ЗАЩИТОРГ - встреча руководителей служб безопасностиЗАЩИТОРГ - встреча руководителей служб безопасности
ЗАЩИТОРГ - встреча руководителей служб безопасности
BDA
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Expolink
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
Aleksey Lukatskiy
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Expolink
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
 
ISSP Corporate Profile
ISSP Corporate ProfileISSP Corporate Profile
ISSP Corporate Profile
ISSPGROUP
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
Expolink
 

What's hot (20)

Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"
Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"
Кросс технолоджис. Александр Хегай. "Данные, которые мы забываем защитить"
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данных
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...
Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...
Aflex Distribution. Андрей Богданов. "Решения Acronis для защиты данных в сме...
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
ЗАЩИТОРГ - встреча руководителей служб безопасности
ЗАЩИТОРГ - встреча руководителей служб безопасностиЗАЩИТОРГ - встреча руководителей служб безопасности
ЗАЩИТОРГ - встреча руководителей служб безопасности
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
ISSP Corporate Profile
ISSP Corporate ProfileISSP Corporate Profile
ISSP Corporate Profile
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
 

Similar to InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разработки до отражения атак"

Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
Oleg Glebov
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Expolink
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
Expolink
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...Expolink
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Positive Hack Days
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Expolink
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Advanced monitoring
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Expolink
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
Вячеслав Аксёнов
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
Вячеслав Аксёнов
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
Expolink
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similar to InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разработки до отражения атак" (20)

Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разработки до отражения атак"

  • 1. РУСТЭМ ХАЙРЕТДИНОВ ГЕНЕРАЛЬНЫЙ ДИРЕКТОР АТАК КИЛЛЕР, ВИЦЕ-ПРЕЗИДЕНТ ИНФОВОТЧ ТЕЛЕФОН: +7 (903) 961 73 12 EMAIL: RUSTEM@KHAIRETDINOV.COM Защита веб-приложений - от безопасной разработки до отражения атак 27 АПРЕЛЯ 2017 САНКТ-ПЕТЕРБУРГ #CODEIB 27 АПРЕЛЯ 2017 САНКТ-ПЕТЕРБУРГ #CODEIB
  • 2. 30 лет стажа в ИТ/ 17 лет стажа в ИБ: ЛК, InfoWatch, Appercut, Attack Killer Сотни внедрённых ИТ и ИБ-проектов Кандидат экономических наук, автор методики оптимизации затрат на ИБ Преподаватель МВА РАНХиГС при Президенте РФ ЗДРАВСТВУЙТЕ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 3. Web-приложения как инструмент бизнеса Модель угроз для web-приложения Эволюция парадигмы защиты Защита – часть процесса Процессные стыки Agile Активно или пассивно Роль digital officer Перспективы О ЧЁМ СЕГОДНЯ? Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 4. ВЗГЛЯД НА ВЕБ- ПРИЛОЖЕНИЯ Бизнес видит возможности $10 млрд объем российского рынка электронной коммерции Бизнес не интересуют уязвимости и атаки Безопасность видит угрозы $4 млрд ущерб российских компаний от хакерских атак Безопасность несет ответственность за инциденты East-West Digital News, 2015 Symantec, 2015
  • 5. УЧЁТ ТРАНЗАКЦИИ БИЗНЕС 1990-е 2000-е 2010-е ЭВОЛЮЦИЯ ПРИЛОЖЕНИЙ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 6. В корпоративной информационной системе работают: • Офисные сотрудники • Удалённые сотрудники • Мобильные сотрудники • Привилегированные сотрудники • Клиенты, партнёры, поставщики, • Аутсорсеры • Интеграторы • Разработчики ГДЕ ПЕРИМЕТР? Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 7. ЧТО ПРОИСХОДИТ С УГРОЗАМИ? 1 КИБЕРВОЙНА УЖЕ ЗДЕСЬ. МОЖНО СТАТЬ ЖЕРТВОЙ, НЕ ЯВЛЯЯСЬ ЦЕЛЬЮ 2 ДОСТУП К СИСТЕМАМ У МИЛЛИАРДА ПОЛЬЗОВАТЕЛЕЙ СЕТИ ИНТЕРНЕТ СМЫКАЮТСЯ КИБЕРВОЙНЫ И ИНФОРМАЦИОННЫЕ ВОЙНЫ 4 СМЫКАЮТСЯ ОНЛАЙН И ОФФЛАЙН УГРОЗЫ 3 5 АТАКУЮЩИЕ АВТОМАТИЗИРУЮТСЯ И ИСПОЛЬЗУЮТ ЭЛЕМЕНТЫ ИИ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 8. 84% атак совершаются комплексно: DDoS+хакерский взлом Каждый 3-й ресурс содержит давно известные уязвимости От $5 стоимость организации DDoS-атаки в час ВЕБ-УГРОЗЫ В ЦИФРАХ По данным Qrator Labs и Wallarm Атаки становятся дешевле, число их растет
  • 9. Атака Бизнес-риск Финансовый ущерб Недоступность сайта Уход клиентов Упущенная выгода Кража секретов Усиление конкурентов Упущенная выгода Кража персданных Санкции регуляторов Штрафы Подмена информации Разочарование клиентов Возврат денег Понижение позиций в поиску Неэффективность рекламы Неэффективные вложения Атака на пользователей Потеря доверия, отток клиентов Упущенная выгода Перенаправление трафика Отток клиентов Упущенная выгода Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017 УГРОЗЫ НА ЯЗЫКЕ БИЗНЕСА
  • 10. Позавчера – редкие изменения в системе Вчера – ежедневные изменения в системе Сегодня – сотни ежедневных изменений в системе Завтра – тысячи и десятки тысяч ежедневных изменений Что это за изменения? •Управление учётными записями пользователей •Управление инфраструктурой •Обновление стандартных систем •Изменение функционала систем БИЗНЕС НЕ СТРЕМИТСЯ СДЕЛАТЬ НАМ ЛЕГЧЕ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 11. 84% случаев атак - это чередование DDoS атак с попытками взломов сайтов 31% сайтов содержат критические уязвимости, описания которых доступно публично Почти 40% атак – это атаки SQLi 37,75% SQL-инъекции 28,73% XSS 21,85% Другие серверные уязвимости 12,07% Атаки перебора (брутфорс) 5,8% Прочие РАСПРЕДЕЛЕНИЕ ПО ТИПАМ АТАК Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017 СТАТИСТИКА АТАК
  • 12. Старое ПО и незащищенные тестовые стенды на периметре проекта, о которых все забыли 1 Заражение сотрудников компании, имеющих нужные доступы (пароли к FTP, SSH, VPN и т.д.) 2 Случайно опубликованные в открытом доступе учетные записи (форумы разработчиков, репозитории кода на GitHub и т.д.) 3 Глупые ошибки администрирования (бездумно сделал “как на хабре”) 4 Слабая парольная политика 4 ПРИЧИНЫ КОМПРОМЕТАЦИИ САЙТОВ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 13. • За функционал отвечает бизнес- подразделение • За реализацию функционала отвечают разработчики и внедренцы (свои или чужие) • За инфраструктуру отвечает ИТ- департамент • За поддержку клиентов - колл-центр • За безопасность – служба информационной безопасности КТО ОТВЕТИТ ЗА ВСЁ? Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 14. БИЗНЕС УСКОРЯЕТСЯ БЕЗОПАСНОСТЬ СТОИТ НА МЕСТЕ ИБ СТАНОВИТСЯ ТОРМОЗОМ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 15. Осталась такой же, как в ХХ веке: •Отдельные «навесные» системы с одной функциональностью Старые добрые технологии •«Сигнатуры» (известные угрозы) •Анализ аномалий (известные и неизвестные угрозы) Если система безопасности даёт слишком много ложных срабатываний – её переводят в пассив и сажают человека её контролировать. ПОТОМУ ЧТО ИБ НЕ МЕНЯЕТСЯ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 16. ЧТО ТАКОЕ ПАССИВНАЯ БЕЗОПАСНОСТЬ? 1 МНОГО ЛОЖНЫХ СРАБАТЫВАНИЙ, НЕ БЛОКИРУЕМ, А ДЕЛЕГИРУЕМ ПРИНЯТИЕ РЕШЕНИЯ ЧЕЛОВЕКУ 2 НАЗЫВАЕМ ПАССИВНЫЙ РЕЖИМ КРАСИВО: «РЕЖИМ ФОРЕНЗИКИ», ПО ФАКТУ ВАЛИМ ВСЁ В SIEM 3 НАНИМАЕМ АНАЛИТИКОВ И СПЕЦИАЛИСТОВ ПО РАССЛЕДОВАНИЯМ. ВСЁ БОЛЬШЕ И БОЛЬШЕ ЭТО ТУПИК Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 17. В ТОМ ЛИ НАПРАВЛЕНИИ ВЫ ИДЁТЕ? - Всё больше бизнеса будет переноситься в приложения - Изменения бизнес-систем будут происходить всё чаще - Атакующие будут всё активнее автоматизироваться НЕ ПОМЕНЯЕТЕ ОТНОШЕНИЕ К ЗАЩИТЕ СЕЙЧАС – ПОТОМ УЖЕ НЕ УСПЕЕТЕ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 18. ИЗВЕЧНЫЙ ВОПРОС Все понимают, каким надо быть Все понимают, что так, как сейчас - плохо Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 19. объект сам по себе, защита сама по себе защита изучает объект перед защитой защита влияет на объект 1990-е 2000-е 2010-е 2020-е интеграция защиты с объектом Эволюция принципов защиты Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 20. Переходим от навесных решений к встроенным, начинаем на этапе проектирования и кодирования Используем машинное обучение и раннее обнаружение атак КУДА ИДЁМ? ПОВЫШАЕМ УРОВЕНЬ ОТВЕТСТВЕННОСТИ КОНЦЕНТРИРУЕМ ОТВЕТСТВЕННОСТЬ В ОДНИХ РУКАХ Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 21. • Интеграция разработки, средств анализа защищённости и настроек средств защиты • Объединение ответственности за бизнес и приложение в одном месте • Комбинирование самообучения с прямым автоматическим управлением настройками на основе анализа приложения CONTINUOS SECURITY Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 22. ЗАДАЧА: Автоматизировать процесс безопасной разработки Шаг 1: Обеспечивать возможность своевременных обновлений приложения, даже если они содержат уязвимости Шаг 2: Разбираться в разработке, уязвимостях, уметь давать четкие рекомендации программистам Шаг 3: Контролировать закрытие уязвимостей, как внутри, так и вовне Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 23. ПЕРВЫЕ ШАГИ АНАЛИЗ ЗАЩИЩЁННОСТИ ПРОДУКТИВРАЗРАБОТКА Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 24. БЕЗОПАСНАЯ РАЗРАБОТКА Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 25. Разбор кейса 1 Интеграция разработки rustem@khairetdinov.com +7 (903) 961-7312 РУСТЭМ ХАЙРЕТДИНОВ CEO ATTACK KILLER Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 26. ЭЛЕКТРОННЫЙ МАГАЗИН Дано: •Продажи в Интернет >5% •Мотивация на рост до 20% •Есть позиция Digital Officer •Свои разработчики в стиле Agile •Традиционные ИБ •Конфликт бизнеса, разработки, ИБ и ИТ Решение: •Переход к тестированию в процессе разработки •Переход от кейсов к рискам •Принятие окончательного решения Digital Officer Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 27. Разбор кейса 2 Замена человека роботом rustem@khairetdinov.com +7 (903) 961-7312 РУСТЭМ ХАЙРЕТДИНОВ CEO ATTACK KILLER Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 28. РЕГИОНАЛЬНЫЕ ГОСУСЛУГИ Дано: •Очень-очень-очень далеко •Социально важная функция •Разработчики когда какие – госторги решают •Agile погоняет agil-ом: надо всё, вчера и безопасно •ИБ нет – один человек на всё Решение: •Формулировка требований к ПО с постепенным ужесточением •Приёмка вместе с тестированием •«Покорми робота и ничего не трогай» Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017
  • 29. Спасибо за внимание! Ваши вопросы? rustem@khairetdinov.com +7 (903) 961-7312 РУСТЭМ ХАЙРЕТДИНОВ CEO ATTACK KILLER Рустэм Хайретдинов,. Мастеркласс. Санкт-Петербург 27 апреля 2017