SentinelOne - уникальное решение, объединяющее в едином агенте функции активного EDR и несигнатурного антивируса нового поколения на базе искусственного интеллекта. Решение создано в соответствии матрицей MITRE ATT&CK.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Инновационные технологии в области сетевой безопасностиКРОК
Семинар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Инновационные технологии в области сетевой безопасностиКРОК
Семинар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
Принятие риска.
Уменьшение риска.
Уклонение от риска.
Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Подробности на http://inforsec.ru/
Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Рассматриваются уязвимости, типичные для мобильных приложений, по результатам исследования мобильных приложений из разных областей (банковское дело, телекоммуникации).
В качестве основных платформ рассматриваются наиболее распространенные в настоящее время мобильные платформы Android и iOS.
Cylance AI Platform - кибербезопасность нового типаDeep Insight Ltd
Решения Cylance на базе самой большой в индустрии платформы искусственного интеллекта для целей безопасности выводят кибербезопасность на новый уровень, предлагая активный EDR, Хантинг Угроз, молниеносный автоматизированный ответ атакам и обнаружение аномалий в поведении пользователей в рамках единого автономного агента
Security of Information and Communication SystemsSSA KPI
AACIMP 2010 Summer School lecture by Andrey Rodionov. "Information Technologies" stream. "Security of Information and Communication Systems" course.
More info at http://summerschool.ssa.org.ua
Презентация работы Ленкевич К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/38 (доступ закрытый)
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
Принятие риска.
Уменьшение риска.
Уклонение от риска.
Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Подробности на http://inforsec.ru/
Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Рассматриваются уязвимости, типичные для мобильных приложений, по результатам исследования мобильных приложений из разных областей (банковское дело, телекоммуникации).
В качестве основных платформ рассматриваются наиболее распространенные в настоящее время мобильные платформы Android и iOS.
Cylance AI Platform - кибербезопасность нового типаDeep Insight Ltd
Решения Cylance на базе самой большой в индустрии платформы искусственного интеллекта для целей безопасности выводят кибербезопасность на новый уровень, предлагая активный EDR, Хантинг Угроз, молниеносный автоматизированный ответ атакам и обнаружение аномалий в поведении пользователей в рамках единого автономного агента
Security of Information and Communication SystemsSSA KPI
AACIMP 2010 Summer School lecture by Andrey Rodionov. "Information Technologies" stream. "Security of Information and Communication Systems" course.
More info at http://summerschool.ssa.org.ua
Презентация работы Ленкевич К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/38 (доступ закрытый)
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
1. Платформа безопасности SentnelOne (EPP) объединяет защиту, обнаружение и
реагирование в одном автономном агенте, обладающим искусственным интеллектом,
что обеспечивает предотвращение и обнаружение атак по всем основным векторам,
быструю ликвидацию угроз с полностью автоматизированными средствами
реагирования и полную видимость в среде конечных точек: достоверные данные для
криминалистики в режиме реального времени.
Автономная
Защита Конечных
Точек
Технический Обзор
+ 1 855 868 3733
sales@deep-insight.co
+ 7 7172 40 38 29
EPP EDR Управление Услуги Облачный AI
Статичный AI
Повденческий AI
Анти-эксплойт
Скрытые
процессы
Кража учетных
данных
Охота на угрозы
Поиск IOC
Устранение
Поиск угроз в
шифрованном
трафике
Ликвидация и
Откат системы
Контроль устройств
API и SDK
Управление
приложениями
Контроль
Целостности файлов
Vigilance MDR Обновления угроз
Репутация IP
Автоматизированный
анализ
Единый
интеллект
Один агент Windows Mac Linux On-prem Cloud
EPP Нового Поколения: Рожден для Будущего.
Координируется Искусственным Интеллектом (AI).
Патчинг и
Уязвимости Платформ
«ПРОВИДЕЦ»
ПОЛЬЗОВАТЕЛЬСКИЕ ОС
Windows XP, 7, 8, 8.1, 10
Mac OSX 10.9.x, 10.10.x, 10.11x, macOS
10.12x macOS 10.13 (High Sierra)
CentOS 6.5, 7.0, 7.2
Red Hat Enterprise Linux 6.5, 7.0, 7.2
Ubuntu 12.04, 14.04, 16.04, 16.10
openSUSE 42.2
СЕРВЕРНЫЕ ПЛАТФОРМЫ
Windows Server 2003, 2008, 2008 R2, 2012,
2012 R2, 2016
CentOS 6.5, 7.0, 7.2
Red Hat Enterprise Linux 6.5, 7.0, 7.2
Ubuntu 12.04, 14.04, 16.04, 16.10
SUSE Linux Enterprise Server 12SP1
Oracle Linux 6.5 - 6.9, 7.0+
Amazon Linux (AMI) 2016.09+, 2017.03+
ВИРТУАЛЬНЫЕ СРЕДЫ
Citrix XenApp, XenDesktop
Microsoft Hyper-V
Oracle VirtualBox
VMware vSphere
VMware Workstation
VMware Fusion
VMware Horizon
SentinelOne — платформа будущего по
защите конечных точек
2. ● Автономная многоуровневая защита, которая охватывает все векторы атак даже офлайн
Технология машинного обучения, которая не полагается на сигнатуры и не требует
ежедневных / еженедельных обновлений или периодических сканирований
Предотвращение вредоносной активности, снижение затрат и времени на восстановление
Предоставление данных для расследований. Блокировки недостаточно. Клиенты хотят
знать как возникла угроза и, что являлось целью
Защита
Обзор
+ 1 855 868 3733
Кросс-платформенная видимость конечных точек - выход за пределы EPP и EDR
Простота Один агент, обладающий следующим функционалом:
○ EPP
EDR
HIPS
Мониторинг целостности файлов
Уязвимости/Управление Рисками
● Консоль: локальная, гибридная и облачная
Высокая эффективность и малое потребление ресурсов конечных точек
Автоматизация ● Платформа SentinelOne обладает гибким API для интеграции с SonicWall, Fortinet, PaloAlo,
Splunk, QRadar, LogRhythm, Demisto, Phantom и др. системами.
● Автоматическая изоляция скомпроментированной системы и иммунизация компьютерной
сети организации от обнаруженных угроз
● Восстановление данных без выплат вымогателям. Быстро и эффективно.
SentinelOne - единственная компания в мире, которая дает
гарантию выплатить до 1 миллиона долларов клиентам, если
данные будет невозможно восстановить.
До запуска угрозы
Блокировка атак по
анализу статического
кода
В ПРОЦЕССЕ
Непрерывный мониторинг
и сопоставление вызванных
процессов состояний
ПОСЛЕ
Автоматическое устранение
угроз и возврат в исходное
состояние
SentinelOne — платформа будущего по
защите конечных точек
●
●
●
●
●
● Контроль зашифрованного трафика и отлов фишинговых угроз
Мониторинг всех приложений и запущенных процессов
●
○
○
○
○
Статический AI Поведенческий AI Автоматизированный EDR
+ 7 7172 40 38 29
sales@deep-insight.co