Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...Kaspersky
При создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...Kaspersky
При создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Листовка нашего продукта, подготовленная к PHD 2016. Подробнее по ссылке http://www.slideshare.net/ValeryBoronin/application-inspector-ssdl-edition-product
English version:
www.slideshare.net/ValeryBoronin/pt-application-inspector-ssdl-edition-leaflet-67085824
PT AI Desktop edition product brief:
www.slideshare.net/ValeryBoronin/pt-application-inspector-desktop-edition-product-brief
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
3. Компания основана в 2003 году
в стенах «Лаборатории
Касперского», независимо
работает с 2010 года
Партнерская сеть в России,
СНГ и дальнем зарубежье
100% технологий собственной
разработки
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
4. Группа компаний
включает 6 брендов:
InfoWatch, Kribrum,
Cezurity, EgoSecure,
Appercut, Taiga
Гос. сектор
Энергетика
Промышленность
Транспорт
Телекоммуникации
Финансы / Страхование
Розничная торговля
Состав холдинга
ГК InfoWatch
О компании
Отрасли клиентов
7. УТЕЧКИ ИНФОРМАЦИИ
50%
сотрудников при увольнении забирают с
собой конфиденциальные корпоративные
данные
80%
опрошенных рассчитывают, что данные
пригодятся на новой работе
опрошенных уносили собственные
наработки
37%
Сотрудников копировали уникальные
методики
и разработки, созданные в команде
9%
признаются, что выносили секретную
информацию, чтобы продать ее
конкурентам
19%
Источник: Шпионы на работе, hh.ru
9. Pre DLP DLP Post DLP
Аудит ИБ
Классификация
данных
Внедрение режима
коммерческой тайны
Установка и настройка
ПО
Техническое
сопровождение
Запуск мониторинга
Проведение
расследований
Сопровождение
внутренних
расследований
Обеспечение
хранения всех
инцидентов
Комплексный подход к защите данных
TRAFFIC MONITOR
10. DLP EVOLUTION
From data leaks
to internal threats
TRAFFIC
MONITOR
ENTERPRISE
Контроль
•Email (SMTP, IMAP4,
POP3)
•Web (HTTP, HTTPS)
• SMS
• Мессенджеры
(WhatsApp и пр. )
•Публикации и загрузки
из мобильных приложений
•Контроль приложений
•Контроль камеры
Device Monitor Mobile
13. Monitoring and diagnostics
MDM
КОНТРОЛЬ
GREEN IT
АУДИТ
ШИФРОВАНИЕ
УНИЧТОЖЕНИЕ ДАННЫХ
Права доступа к устройствам
Доступ к файлам по формату
Контроль облачных хранилищ
Централизованное
управление безопасностью
мобильных устройств
Экономия
электроэнергии
и управление
мощностью
компьютеров
Безвозвратное удаление
информации на
компьютеры сотрудников
Действия сотрудников
Операции с данными
Контроль приложений
Внешние носители
Жёсткие диски
Каталоги облачных хранилищ
(Android, iOS)
Мониторинг и зашита в одном решении
ENDPOINT SECURITY INSIGHT EDITION
15. ПОНИМАНИЕ ОБЩЕЙ
СИТУАЦИИ В КОМПАНИИ –
взгляд на компанию с
«высоты птичьего полета»
Повышение дисциплины
сотрудников благодаря учету
активности персонала и
контроля рабочего времени
Снижение рисков утечки
информации благодаря
мониторингу активности сотрудника
в Интернете и при работе с
корпоративной информацией
Возможность самостоятельно
работать с высокоуровневыми
отчётами и принимать оргмеры в
отношении нарушителей и
лентяев
Преимущества
ENDPOINT SECURITY
17. Любая специально спланированная атака с использованием
информационных технологий, направленная на конкретную
организацию. Каждая ТА имеет заказчика, исполнителя,
объект-жертву и цель.
Типы тарегтированных атак:
•Специализированное
вредоносное ПО
• Путём: социальной
инженерии, фишинга и
др.
•Эксплуатация уязвимостей веб-
инфраструктуры
•Эксплуатация уязвимостей кода
приложений, намеренно
оставленных закладок и ошибок
программистов
Gartner и IDC назвали
защиту от
таргетированных атак
главной тенденцией
развития рынка
Информационной
безопасности на 2015-
2017 годы.
Что такое таргетированная атака?
18. Динамическое обнаружение угроз
Непрерывный мониторинг изменений
в облачной экспертной системе
TARGETED
ATTACK DETECTROR
Новое поколение
программного
обеспечения для
защиты от
таргетированных атак
Защищает ИТ-инфраструктуру
Когда не справляется антивирус
19. Обнаружение замысла
противника на основе
его предыдущих
действий
Мониторинг
изменений
состояния
ИТ-системы
во времени
Анализ
изменений и поиск
в них аномалий
Подход InfoWatch: динамическое обнаружение атак
TARGETED ATTACK DETECTOR
21. INFOWATCH
ATTACK
KILLER
Единственный
в мире продукт для
защиты от всех
видов
таргетированных
атак:
DDoS-атак,
вредоносного ПО,
уязвимостей и т.д.
Решение-конструктор
Позволяет использовать
каждый модуль по
отдельности, в любых
сочетаниях, а также быстро
расширить используемый
комплекс до полного
комплекта
Лёгкий продукт
Легко установить
и использовать.
Не требует специального
обучения
Любая модель
лицензирования
On-premise, SaaS, любой срок
22. Appercut Custom Code Scanner – инновационный продукт по
анализу исходных кодов заказных приложений, позволяющий
разработчикам быстрее выпускать качественные продукты.
Сочетает в себе функции сканера уязвимостей,
инструмента контроля соблюдения правил разработки, анализ
совместимости и переносимости кода на 20+
языках программирования и на большинстве бизнес-платформ:
SAP, 1C, IBM Lotus, Oracle EBS, MS Dynamics.
APPERCUT
Защита кода
бизнес-приложений
23. APPERCUT
Преимущества
Гибкость и открытость
Доступность
Скорость
Независимость
Простота
Добавление в базу данных закладок шаблонов, специфических
для бизнеса организации
Плата идет только за фактическое использование системы
Анализ кода приложения занимает считанные секунды
специалистами по доработке и консалтинговыми компаниями
Для интерпретации анализа кода не нужны специальные знания
в программировании
24. УГРОЗЫ АСУ ТП
32%
всех инцидентов ИБ в АСУ ТП
приходиться на энергетическую
отрасль*
АСУ ТП присутствует удаленный доступ
и/или доступ из корпоративной сети*
в 17%
АСУ ТП производится своевременное
обновление системного и
прикладного ПО*
В 32%
*ICS-CERT, 2014
25. Automation System
Advanced Protector
• Обнаружение вторжений и защита от врезки в каналы передачи данных
• Межсетевое экранирование на уровне промышленных протоколов
• Контроль корректности технологического процесса
• Обеспечение целостности передаваемых данных в системе АСУ ТП
• Мониторинг уязвимостей АСУ ТП
• Поддержка проприетарных протоколов инженерных систем
• Соответствие руководящим документам ФСТЭК
Программно-аппаратный
комплекс для защиты
АСУ ТП
27. • 12 лет в индустрии DLP c самого её
зарождения
• Более 2500 клиентов по всему миру
• Не потеряли ни одного клиента за последние
5 лет
• Уникальная методология для борьбы с
утечками информации
• Собственные передовые запатентованные
технологии
• Собственная команда разработки
• Лицензии ФСБ на разработку и производство
средств защиты конфиденциальной
информации; все решения InfoWatch
сертифицированы ФСТЭК РФ
ГК InfoWatch обладает обширной
экспертизой и опытом реализации проектов
любой сложности в финансовой и
телекоммуникационной отраслях, ТЭК, а
также государственном секторе. Среди
заказчиков ГК InfoWatch – банковские
структуры , крупнейшие
телекоммуникационные операторы страны
и еще более 150 крупнейших компаний
различных отраслей экономики.
28. ГК INFOWATCH
Клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской области МЧС России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика