Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Cisco's new 'light switch' the catalyst digital building seriesIT Tech
Cisco announced the Catalyst Digital Building Series Switch on February 1, 2017. This new network hardware from Cisco Systems gives new meaning to the words “light switch”.
More details...
Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Cisco's new 'light switch' the catalyst digital building seriesIT Tech
Cisco announced the Catalyst Digital Building Series Switch on February 1, 2017. This new network hardware from Cisco Systems gives new meaning to the words “light switch”.
More details...
Aims of Instruction in Handwriting
The Sequence in Teaching Handwriting
Manuscript and Cursive Writing
Suggested Activities to make the transition from manuscript to cursive writing
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
2. Свойства зловредов
• Модуль обхода антивирусных систем
• Незаметность для конечного пользователя
• Связь с центром управления через SSL-тоннель
3. Требования к системе обнаружения
вредоносного ПО
• Оперативность
• Минимальное влияние на производительность работы пользователей
• Низкий уровень ложных срабатываний
5. Сигнатурный анализ
Обнаружение зловредов, по характерному отпечатку
(сигнатуре)
Преимущества:
• Низкий процент ложных срабатываний
Проблемы:
• Необходимо постоянное обновление БД
• При росте количества вредоносов БД будет расти,
занимая больше места и снижая
производительность
• Не работает против неизвестных вредоносов
6. Эвристический анализ
Обнаружение зловредов по поведению на хосте
Преимущества:
• Механизм не зависит от базы данных сигнатур
Недостатки:
• Высокий уровень ложных срабатываний при
«строгих» настройках
• Низкий уровень эффективности при «мягких»
настройках
7. Черные/белые списки
Проверка запуска процессов/запущенных программ
– Запрет запуска определенного набора ПО
(черный список)
– Разрешение запуска явно определенного
набора ПО (белый список)
Преимущества:
• Снижение зависимости безопасности серверов от
обновлений ПО, которые не могут быть поставлены
оперативно
• Возможность работы без обновлений антивирусных
баз
Недостатки:
• Трудоемкий процесс поддержания списков в
актуальном состоянии
8. Sandbox
Отслеживание поведения зловреда в
виртуализованной оболочке
Преимущества:
• Механизм не зависит от базы данных сигнатур
• Анализ происходит до того момента, как
Недостатки:
• Ресурсоемкость
• Низкая эффективность против «спящих» вредоносов
9. Репутационный анализ
Хеш (или контрольная сумма) проверяемого объекта
(файла, почтового сообщения, URL-ссылки) отправляется
в облачный сервис, который возвращает репутацию
объекта (плохой, скорее плохой, средний, скорее
хороший, хороший)
Преимущества:
• Мгновенная реакция на изменение репутации объекта
• Минимальные затраты ресурсов (временных,
вычислительных) на проверку объектов
• Возможность кросс-векторного анализа объектов (URL-
ссылка из спам-письма будет также иметь плохую
репутацию)
Недостатки:
• Необходимость постоянного подключения к Интернет
• Дополнительный входящий-исходящий трафик
• Зависимость от функционирования облачного сервиса
14. Kaspersky Security Network
Задача:
Защита домашних и корпоративных рабочих станций от
вредоносных файлов, почтовых сообщений, URL-ссылок
В каких продуктах используется:
• Домашние, начиная с Kaspersky Internet Security 2009
• Корпоративные, начиная с Kaspersky Endpoint Security 8
for Windows
• Kaspersky Security для почтовых серверов
Антивирусные агенты отправляют в облако:
• Информацию о контрольных суммах обрабатываемых
файлов
• Информацию для определения репутации URL
• Статистические данные для защиты от спама
15. Check Point ThreatCloud
Задача:
Защита корпоративной сети на уровне сети от вредоносного
ПО, обнаружение активности бот-сетей
В каких продуктах используется:
• Программные и аппаратные межсетевые экраны на базе
Check Point Security Gateway R75.40
Отправляет в облако:
• Информацию о типе зафиксированной атаки
• IP-адрес источника атаки
Особенности:
• Обнаружение в проверяемом трафике признаков
коммуникации ботов и центров управления
• Блокировка взаимодействия ботов и командных центров
бот-сетей
16. McAfee Global Threat Intelligence
Задача:
• Защита корпоративных пользователей от вредоносного ПО,
спама, сетевых атак
В каких продуктах используется:
• Межсетевой экран, cетевой IPS, Анти-спам, web-шлюз,
антивирус для рабочих станций, SIEM и др.
Отправляет в облако:
• Хеши проверяемых объектов
• IP-адреса, с которых был получены вредоносные файлы,
спам-сообщения
• URL-ссылки, на которых найдены вредоносные элементы
Особенности:
• Очень большое количество узлов работающих с системой
(100+ млн.)
• Кросс-векторный анализ репутаций объектов
17. Резюме
• Современное вредоносное ПО крайне сложно остановить
• Необходим системный подход – эшелонированная защита, комбинация различных
механизмов обнаружения вредоносного ПО
• Репутационные сервисы значительно повышают эффективность средств ИБ