SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Как превратить свою сеть в систему информационной безопасности Cisco Russia
Смотреть запись: https://www.youtube.com/watch?v=Hc99vXpuvJk
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов - WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Как превратить свою сеть в систему информационной безопасности Cisco Russia
Смотреть запись: https://www.youtube.com/watch?v=Hc99vXpuvJk
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов - WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
Similar to Контроль происходящего на стыке IT и ОТ.pdf (20)
Содержание и порядок реализации комплекса мероприятий по защите информации, обрабатываемой в автоматизированной
(информационной) системе, на стадиях и этапах создания автоматизированных (информационных) систем
4. Функции SIEM-системы в корпоративном сегменте
Сбор
Сбор данных с различных источников
Хранение
Соответствие требованиям регуляторов
Расширение возможностей по ретроспективному анализу
Подготовка
Нормализация данных, обогащение
Дополнительный анализ
Анализ
Обнаружение сложных угроз в режиме реал
5. Функции SIEM-системы в корпоративном сегменте
Анализ
Обнаружение сложных угроз в режиме реального времени
Реагирование
Сценарии реагирования после обнаружения угроз
Расследование
Эффективный процесс расследования
и проактивного поиска угроз
11. 11
Об атаке
BlackEnergy ― это троянец для проведения DDoS-
атак. В 2007 году создатель объявил о прекращении
работы над троянцем и продал исходный код.
В 2014 году внимание привлекла группа хакеров,
начавшая использовать
и атаковать промышленные и энергетические
секторы по всему миру.
Securelist by Kaspersky
12. 12
Об атаке
Доставка Сбор данных
о системе
Выполнение
требуемого модуля
Документы Excel
и Word с макросами
Team Viewer
Java
…
После запуска BlackEnergy позволяет
проверить систему на соответствие
необходимому критерию. Это
позволяет определить фактическую
важность зараженной системы
Удаление файлов
Поиск специальных процессов,
специфичных для ISC, завершение их
работы и перезапись произвольными
данными
1 2 3
13. 13
Об атаке
Enterprise Т1548 Abuse Elevation Control Mechanism: Bypass User Account Control
Т1071 Application Layer Protocol: Web Protocols
Т1547 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder
Boot or Logon Autostart Execution: Shortcut Modification
Enterprise Т1543 Create or Modify System Process: Windows Service
Т1555 Credentials from Password Stores: Credentials from Web Browsers
Т1485 Data Destruction
Т1008 Fallback Channels
Т1083 File and Directory Discovery
Т1574 Hijack Execution Flow: Services File Permissions Weakness
Т1070 Indicator Removal
Clear Windows Event Logs
Enterprise Т1056 Input Capture: Keylogging
T1046 Network Service Discovery
T1120 Peripheral Device Discovery
T1057 Process Discovery
16. 16
Об атаке
Модуль 101
Модуль 104
Сетевой сканер
Модуль 61850
Модуль OPC
Модуль DoS
CnC
Изменение файлов
реестра
Стирание данных
Выполнение полезной нагрузки
Backdoor