Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
В данной сессии мы рассмотрим общие архитектурные принципы построения защищённой, отказоустойчивой и эффективной корпоративной сети передачи данных с учётом современных угроз, как внешних, так и внутренних. Данная презентация является основой для последующих презентаций «Архитектура защищенного периметра», «Архитектура защищённого ЦОД», Архитектура защищённого мобильного доступа» и «Архитектура защиты внутренней сети». Слушатели получат общее представление о способах построения защищённых сетей, о стратегии Cisco и базовых методах, используемых для построения того или иного функционального блока.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
1. Г. Казань
20 октября 2016#CODEIB
Андрей Иванов
Cloud Security Lead
Microsoft
Удивительное рядом -
безопасность из облака
EMAIL andreyi@microsoft.com
2. Среднее количество
дней присутствия
злоумышленника во
взломанной системе
до его обнаружения
200+
Дней с момента
обнаружения
вторжения до
полного
восстановления
80
Потери вследствие
падения
эффективности
бизнеса и
возможностей роста
$3
Триллиона Средняя стоимость
утечки данных (15%
увеличение год к году)
$3.5
Миллиона
“НА СЕГОДНЯШНИЙ ДЕНЬ ЕСТЬ ДВА ТИПА КОРПОРАЦИЙ – ТЕ,
КОГО УЖЕ ВЗЛОМАЛИ, И ТЕ КТО ЕЩЕ ПОКА НЕ ЗНАЕТ ОБ
ЭТОМ”
-JAMES COMEY, ДИРЕКТОР ФБР
3. HOW DO BREACHES OCCUR?
Вирусы и
уязвимости
нулевого дня –
не единственная
проблема
безопасности
99.9%
Использованных атакующими
уязвимостей, имели
опубликованный CVE более года
назад
46%
Скомпрометированных систем не
содержали каких-либо вирусов
50%
Из тех, кто открывал письмо или
вложение делали это в течение
первого часа
23%
Пользователей открывали
фишинговые письма (11%
открывали вложения)
Эффективность
фишинговых
атак оставляют
мало время
для реакции
15. Cloud Identity
Provider
Удаленный доступ как сервис
Easily Publish your on-prem applications outside the corporate network
Single sign on
Utilize cloud Identity Provider as a central management point for all your
apps
19. Приложения и данные
SaaS
Единая среда технологий безопасности платформы
Microsoft
Malware Protection Center Cyber Hunting Teams Security Response Center
УстройстваИнфраструктура
CERTs
PaaS IaaS
Identity (Учетные записи)
INTELLIGENT SECURITY GRAPH
Cyber Defense
Operations Center
Digital Crimes Unit
Antivirus NetworkIndustry Partners
20. Identity Apps and Data Devices Infra
Protect. (Защита,
противодействие
угрозам)
• Azure MFA
• MIM2016 (PIM)
• Azure PIM
• Win10 (Hello for Business)
• SCCM End-Point Protection
• Azure Key Vault
• Just enough administration
• Local Administrator Password Solution
• Win10 Information Protection
• Azure AD App Proxy
• AD RMS
• Azure Information Protection
• Azure Key Vault
• Intune (MAM)
• Azure Conditional Access
• O365 ATP
• O365 DLP
• Windows Secure Boot
• Intune (MDM)
• SCCM
• Device-based conditional Access
• Bitlocker
• Win10 Device Guard
• AD Group Policies
• WS 2016 Shielded VM
• OMS Backup and Recovery
• Win10 auto VPN
• WS2016 Credential Guard, Remote
• SCM
• EMET
Detect
(Мониторинг и
аналитика)
• ATA
• Azure AD premium reporting
• Azure AD Identity Protection
• OMS (Security and Compliance)
• Azure Security Center
• Win 10 Defender ATP
• O365 ASM
• Azure Cloud App Security
• OMS (Application insight connector)
• O365 ASM
• Win 10 Defender ATP
• Device health attestation
• Azure Security Center
• OMS (Security and Compliance)
• SCOM (ACS)
Response
(Реагирование на
инциденты)
• OMS (automation)
• Azure AD Identity Protection
• Azure Security Center
• O365 ASM
• Azure Cloud App Security
• O365 ATP
• O365 Advanced eDiscovery
• Intune MDM (
очистка устройства )
• Win10 IP
(отзыв сертификата)
• OMS (automation)
• Azure Security Center
Editor's Notes
Скрытые косты – значительно увеличвают эту цифру
We’re used to attackers directly targeting fortune 500s but now we’re seeing attacks on any vulnerable target.
Those numbers are scary: It takes an enterprise more than 200 days to detect a security breach and, once you finally found them, it often takes a very long time to completely recover from that breach, often up to 80 days. Attackers can wreak havoc on a corporate network, stealing data, breaching privacy, and destroying the trust of customers.
These attacks are incredibly expensive, and often come with a broader impact to a company’s reputation
And there’s also enough data today quantify what the cost of breaches is.
Note:
Source 1 (HEADING): Cyber security is a CEO issue: http://www.mckinsey.com/insights/business_technology/why_senior_leaders_are_the_front_line_against_cyberattacks
Siource 2: 243 days for attacker to be present: http://www.fireeye.com/news-events/press-releases/read/fireeye-releases-annual-mandiant-threat-report-on-advanced-targeted-attacks
Source 3: 140 countries developing cyber weapons: Infosec Institue, “The Rise of Cyber Weapons and Relative Impact on Cyberspace”
Source 4: $3 trillion in lost productivity: http://www.mckinsey.com/insights/business_technology/why_senior_leaders_are_the_front_line_against_cyberattacks
Source 5: $3.5 million cost: http://www.ponemon.org/blog/ponemon-institute-releases-2014-cost-of-data-breach-global-analysis
Protecting our enterprise customers has never been more challenging. Security threats are increasingly brazen and highly sophisticated. Even with the best defense, sophisticated attackers are using social engineering, zero-day vulnerabilities, or even misconfigurations to break-in to their networks.
Only 40% of attacks use malware as the means of carrying out attackers’ goals. The rest consists of adversarial activity that doesn’t use malware for which signatures can be written. The better way is to detect these attacks with behavioral analysis.
It’s important to understand how those kind of breached occur, what techniques are being used and how end users help to let attackers on their machine:
As the attackers’ approaches have evolved and become more sophisticated, so too must our approach to provide security to our enterprise customers. And, our customers agree, as 90% of surveyed IT Directors said they need a full-fledged advanced threat protection solution.
Microsoft research
Note:
Ponemon Institute, “The Post Breach Boom”, 2013
Ponemon Institute, “2014 Global Report on Cost of Cyber Crime
Source: Mandiant 2014 Threat Report