Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Как дистрибьюторам программных продуктов, реселлерам и сервисным компаниям расширить линейку своих продуктов и услуг с выгодой для себя и своих клиентов? Узнайте, что предлагает вам SkyDNS!
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Как дистрибьюторам программных продуктов, реселлерам и сервисным компаниям расширить линейку своих продуктов и услуг с выгодой для себя и своих клиентов? Узнайте, что предлагает вам SkyDNS!
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
О том, как время влияет на информационную безопасность - с точки зрения производителей средств защиты информации, с точки зрения злоумышленников и с точки зрения специалистов по ИБ потребителей.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Ключевой доклад корпорации Microsoft
Павел Бетсис, президент корпорации Microsoft в России.
Форум решений Dell — 2014 (Dell Solutions Forum 2014).
Москва, 14 ноября 2014 г.
Корпоративные сети - изменение парадигмы…Cisco Russia
Всеобъемлющий Интернет (IoE) создает новые соединения, ускоряет развитие и распространение технологических инноваций и формирует рынок, потенциал которого оценивается в 19 млрд долларов США. В этих условиях компаниям просто необходима новая модель ИТ-инфраструктуры. Модель, для которой характерны простота, интеллектуальные возможности и высокий уровень безопасности.
Узнайте больше: http://www.cisco.com/web/RU/solutions/executive/fast_it.html
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Комплексная защита виртуальной среды от внешних угроз
New Technologies and New Risks
1. Новые угрозы, которые несут в себе
новые технологии: мобилизация,
социальные сети, виртуализация и
облачные вычисления
Денис Безкоровайный,
CISA, CISSP, CCSK
Член экспертного совета RISSPA
2. Новые возможности и риски
❖ Виртуализация
❖ Облачные технологии и сервисы
❖ Мобильные устройства
❖ Социальные сети
2
3. Виртуализация
«До 2012 года 60% виртуализированных
серверов будут менее защищенными, чем
физические серверы, которым они придут
на смену»
Gartner
3
4. Виртуализация – основные угрозы
❖ Стирание границ между средами с разными
уровнями конфиденциальности данных
❖ Сложности управления уязвимостями –
расширенная поверхность атаки
❖ Незащищенность, традиционные средства ИБ
непригодны для виртуальной среды
❖ Деградация производительности из-за средств ИБ
- разделяемые физические ресурсы
4
5. Облачные вычисления
«К концу 2015 года объем
российского рынка
облачных услуг превысит
отметку в 1,2 млрд. долл.,
демонстрируя
среднегодовой темп роста
более 100%»
IDC
5
6. Облачные вычисления –
основные угрозы
❖Потеря контроля над данными
❖Недобросовестность поставщика услуг и
риски привилегированных злоумышленников
❖Усложнение выполнения требований
законодательства и отраслевых стандартов
❖Стирание границ ответственности за ИБ
между потребителем услуг и облачным
провайдером
6
8. Распространение мобильных
устройств – основные угрозы
❖Утечка корпоративных данных
❖Теперь они храняться на личных
устройствах сотрудников
❖Использование консьюмерских сервисов
для хранения и передачи корпоративных
данных (например, Dropbox)
❖Компрометация учетных данных для доступа
к корпоративным приложениям через личные
устройства
8
9. Социальные сети
«63% организаций соглашаются, что
использование социальных сетей влечет
риски безопасности, но только 29%
используют адекватные системы защиты»
Ponemon Research
9
10. Социальные сети – основные угрозы
❖Утечки конфиденциальных данных
❖Репутационные риски для компании
❖Заражения вредоносным ПО через
социальные сети
❖Атаки с помощью данных из
социальных сетей (социальная
инженерия)
10
11. Что же делать?
❖Учитывать риски ИБ при внедрении новых
технологий
❖Использовать системы защиты, разработанные с
учетом особенностей виртуализации и облачных
архитектур
❖Проводить анализ SLA поставщиков облачных
сервисов перед использованием
❖Контроль выполнения поставщиками лучших практик
в области ИБ (например, Cloud Security Alliance)
❖Изменение организационных мер и процессов ИБ с
учетом новых облачных реалий
11
12. Что же делать?
❖Нельзя просто запретить использование
мобильных устройств или социальных
сетей
❖Разработать Политики Использования
мобильных устройств и социальных
сетей
❖Реализовать их на практике с помощью
систем контроля устройств и сети
❖Проводить тренинги по осведомленности
в ИБ
12
13. Вместо заключения
❖Современные технологии способны
кардинально изменять бизнес-процессы
❖Новые риски всегда присущи новым
технологиям и их нужно учитывать
❖Чтобы извлекать пользу из технологий и
снижать риски, ИБ должна быть на шаг
впереди внедрения
новых технологий
13
14. Что такое RISSPA?
Контакты и общение Членство и участие в семинарах бесплатно
Продвижение идей ИБ Регулярные очные и онлайн семинары
Ассоциация профессионалов в области информационной безопасности
(Russian Information Security Systems Professional Association) Создана в июне 2006 года
Формирование сообщества Обсуждение актуальных проблем ИБ
профессионалов в области ИБ
Обмен опытом Повышение уровня знаний специалистов ИБ
14
15. Мы в сетях
www.RISSPA.ru
Вопросы?
bezkod@risspa.ru