SlideShare a Scribd company logo
Системный
подход к
защите КИИ
Кирилл Набойщиков
Лидер направления защиты КИИ
Лаборатория Касперского
Kaspersky Industrial Cybersecurity Conference 2021
1500
Заказов
Уверенная
десятизначная
выручка 250 сетей защищено
350 промышленных заказчиков
Бизнес-результат
4x повышение эффективности
канального бизнеса
Глобальное присутствие
Конкуренция с иностранными
решениями мотивирует
развитие
Перспективы
Потенциал развития
экспортного канального
бизнеса
Партнёрская сеть
Сильный партнёр – в центре
каждого успеха
37%
27%
18%
12%
4%
2%
Europe China META
LatAm APAC NA+ANZ
Международные заказы
6
Реализованные проекты
Почему выбирают KICS?
• Качество и полнота
реализации защиты
• Незначительное влияние
на защищаемые устройства
• Высокая совместимость
• Удобство и простота
эксплуатации и интеграции
• Сертификация ФСТЭК и
ФСБ, наличие в реестре
отечественного ПО
Ресурсы Kaspersky Industrial CyberSecurity: https://ics.kaspersky.ru/resources/
7
Возврат инвестиций
составил 135% от внедрения
KICS for Networks и 368% KICS
for Nodes.
Аналитики про KICS
Kaspersky удостоен
награды Global Company
of the Year 2020 на рынке
промышленной
кибербезопасности.
Kaspersky – ведущий поставщик
в категории промышленной
кибербезопасности на основе
оценок более 250 специалистов.
Kaspersky Industrial CyberSecurity is an award-winning solution: https://www.kaspersky.com/acq-lp/kicsaward2020
Возврат инвестиций от внедрения Kaspersky Industrial CyberSecurity: https://go.kaspersky.com/kics-forrester.html
Разрешено вендорами
Получено 15 сертификатов на 25 систем
Протестировано
С 3 российскими и 11 зарубежными
производителями систем автоматизации
Проверено регулятором
Получены сертификаты от двух
Российских регуляторов
Международный стандарт
Cоответствует ГОСТ МЭК 62443 4-1:2018
- не ниже 3 уровня зрелости
Сертификация 2020-2021
Центр экспертизы по
корпоративным
решениям
9
Поддержка ключевых
внедрений и пилотов
Сопровождение
заказчиков
Поддержка продаж
Интеграции и испытания
Об экспертизе
Kaspersky
ICS CERT
Основные факты
30+ экспертов в поиске и анализе угроз и уязвимостей АСУТП
Обнаружили и помогли исправить
сотни 0-day в продуктах и технологиях для АСУТП
Написали 120+ коммерческих отчётов об угрозах и уязвимостях
Авторизованный CVE Numbering Authority (CNA)*
Автризованы использовать торговую марку CERT**
Университетом Carnegie Mellon
Члены FIRST
… и других уважаемых организаций:
** https://www.sei.cmu.edu/education-outreach/computer-security-incident-response-teams/authorized-users/index.cfm
* https://cve.mitre.org/cve/request_id.html#k
Телеметрия
Аномалии
SCADA
Kaspersky MLAD
детектор аномалий
на основе искусственного интеллекта
Предотвращение перегрева обмотки статора
турбогенератора
Предсказание аварийной остановки газового
компрессора
Защита от ошибок оператора
металлообрабатывающего станка
Сокращение объемов брака в пищевой
промышленности
Увеличение срока службы инженерного
оборудования зданий
Выявление стрессового состояния оператора
опасного производства
ICS Express audit
на базе KICS
Portable
31 устройство заказано
региональными офисами
и активно участвуют в
продажах и тест-драйвах
решения KICS for
Networks
14 экспертов HQ привлекались
к удалённым аудитам без
выезда за рубеж
В первой половине 2021 года, в
среднем, презентуем клиентам
1 отчёт об аудите в месяц
В плане - 33% платных
экспресс-аудитов
Экспресс-аудит
Резюме для
руководства
Инфографика с ключевыми
выводами: найденные нарушения
на каждом уровне АСУ и
рекомендации по исправлению
Шаблон отчёта
Шаблон отчёта
Интерпретация найденных
KICS for Networks данных об
активах и коммуникациях
экспертом по автоматизации
Система
автоматизации
Выводы об уязвимостях системы
Экспресс аудит
Узкая область анализа
Анализ траффика промышленного объекта
Методические ограничения
Выводы на основе сетевых взаимодействий
Удалённый анализ
• 1 аналитик-эксперт
• Без взаимодействия с собственником
Отчёт
15-20 страниц шаблонного отчёта
Минимальные рекомендации
Невозможность предоставления детальных рекомендаций по
улучшению ситуации без изучения инфраструктуры
Вероятностный характер выводов
Возможность ложных выводов из-за неполноты данных
Полный анализ систем
Промышленные системы целиком попадают в область анализа
Методика без ограничений
Анализ сетевой архитектуры, траффика, хостов, тех. процесса, white/Grey box
инструментальное тестирование, систем и компонентов АСУ (PLC, RTU, IED.) Детальные
инструкции по противодействию угрозам, обнаружения угроз 0-day
Анализ на объекте
• Команда из 4-5 экспертов с разными областями экспертизы: сети, ИБ АСУ ТП,
безопасность приложений, пен. тест, реверс-инжиниринг
• Непосредственный доступ к объекту анализа
Отчёт
• 90-200 страниц: уязвимости, стадии и процесс поиска, потенциальный вред, векторы
• 1-2 страницы отчёта для руководства
Подробные рекомендации по защите
Как действенные и практические рекомендации (обновление ПО, замена слабых паролей
итп. Так и связанные с устойчивостью к атакам в долгосрочной перспективе (объекты и
методы контроля, изменение архитектуры сети и т.п.)
Достоверные выводы
• Достоверно подтверждённые находки
• Действия симулирующие действия атакующего – проверка всех систем безопасности
• Практически и полезные результаты оценки
Оценка безопасности АСУ ТП
Различия сервисов
Alan Key
Люди всерьёз работающие над
программным обеспечением
должны сделать своё
оборудование
Прототип
KICS Portable v.3 в
демо-зоне
KICS Portable
Обновление
продуктов
Ближайшие релизы.
В ближайшем релизе
25 обновлений
Kaspersky
Industrial
CyberSecurity for
Nodes 3.0
Интеграция с KICS for Networks
Защита от сетевых угроз
“Шаблоны” настроек для
некоторых систем АСУ ТП
Лицензирование “по подписке”
Ограничение потребления CPU
DRIVEN BY INTELLIGENCE
Интеграция
EDR
телеметрия
Управление и
реагирование
EMPOWERED BY TECHNOLOGIES
Сетевые
соединения
Точные
сведения об
активах
Срабатывания Статус
защиты
EDR Сценарии
Kaspersky
Security Center
KICS
for Networks
KICS
for Nodes
Интеграция с KICS for Nodes
Управление уязвимостями
Полнофункциональная веб-консоль
Новый дашборд
Тёмная тема
Версии для CentOS и Astra Linux
Рост производительности
Новые функции
Kaspersky
Industrial
CyberSecurity for
Networks
30 обновлений и улучшений
Vulnerability management
Наглядное информирование
Позволяет своевременно
планировать меры противодействия
Данные об уязвимостях
Позволяют контролировать риски
предприятия
Лучшие источники
Точные данные об уязвимостях -
исследования Kaspersky ICS-CERT.
Дополнительно - NVD и US ICS-CERT,
БДУ
Центральное управление для крупных предприятий
KASPERSKY SECURITY CENTER
Управление
промышленными
активами
Гео. Карта
объектов и
средств защиты
Управление
защитой ПТК
АСУ
Интеграция с
АСУ ТП по OPC
и IEC 60870-104
KSC: для географически распределённых объектов
Осведомлённость
Состояние защиты и полный
контроль над ситуацией для крупных
предприятий
Мониторинг и управление
Kaspersky Security Center
позволяет собирать данные с группы
промышленных объектов
Навигация
Расположение СЗИ и объектов на
карте с мгновенным переходом к
детальным настройкам без
дополнительного ввода пароля
Kaspersky
ICS
5y Vision
Требования к защите
Промышленные
предприятия
Объект
Региональный центр
Требования к защите
РЕГИОНАЛЬНАЯ
СЛУЖБА ИБ
КОРПОРАТИВНЫЕ
СИСТЕМЫ И СЕТИ
ТЕЛЕМЕХАНИКА И
УДАЛЁННОЕ
ОБСЛУЖИВАНИЕ
УПРАВЛЕНИЕ
АКТИВАМИ И
РИСКАМИ
Автоматизация технологического процесса
Промышленные
предприятия
КОРПОРАТИВНЫЙ, ГОСУДАРСТВЕННЫЙ ИЛИ СЕРВИСНЫЙ ЦЕНТР МОНИТОРИНГА
Prevent Respond
Detect
Predict
Промышленный интернет
вещей
Технологии безопасности в промышленности
Мониторинг сети АСУ:
обнаружение вторжений,
сетевых атак и аномалий
Машинное обучение
и цифровые
двойники
Защита периметра
и сегментация сети
Контроль рисков,
отчёты о соответствии
требованиям
Безопасное
удалённое
подключение
Сертифицированная
защита Windows и
Linux в КИИ
Центры управления,
мониторинга и
реагирования
Сервисы и пакеты
экспертизы
Инвентаризация АСУ,
уязвимостей и цифровые
двойники
Создаём экосистему решений для
промышленных компаний любой
величины
Vision
CyberImmunity
Дмитрий Лукиян
Руководитель отдела управления корпоративными продуктами на базе KasperskyOS
Лаборатория Касперского
Новые технологии – это новые возможности и новые вызовы
Интернет
вещей
Сети 5G
Машинное
обучение
Искусственный
интеллект
Дроны
Предиктивная
аналитика
Роботизация
Автономный
транспорт
Новые возможности Новые вызовы ИБ
Кибериммунные
системы
системы, способные выполнять
определенный набор функций
под активной атакой, как уже
известной так и не известной
ОС нового поколения
Кибериммунитет
Не является клоном Linux
Реализует концепции:
Microkernel, MILS, FLASK
Кибериммунные продукты
Транспорт АСУ ТП In Chip ИБ
TZ
Шлюзы для
Интернет вещей
Тонкие клиенты
для VDI
Профессиональные
мобильные устройства
Кибериммунные продукты
Транспорт АСУ ТП In Chip ИБ
TZ
Шлюзы для
Интернет вещей
Тонкие клиенты
для VDI
Профессиональные
мобильные устройства
Кибериммунные продукты
Транспорт АСУ ТП In Chip ИБ
TZ
Шлюзы для
Интернет вещей
Тонкие клиенты
для VDI
Профессиональные
мобильные устройства
В заключении
Thank you!
Let’s bring on the future
Kirill Naboyshchikov
Dmitry Lukiyan
KICS Business Development
Head of KOS Enterprise products
@LinkedIn
@Kaspersky.com

More Related Content

What's hot

Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Kaspersky
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Kaspersky
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Kaspersky
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Kaspersky
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Kaspersky
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Kaspersky
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Kaspersky
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
Айдар Гилязов
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
Kaspersky
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Kaspersky
 
NSX Security
NSX SecurityNSX Security
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Kaspersky
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
Альбина Минуллина
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
 

What's hot (20)

Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 

Similar to Кирилл Набойщиков. Системный подход к защите КИИ

Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
trenders
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
Cisco Russia
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
Denis Zakharov
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
Cisco Russia
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
Cisco Russia
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России
Cisco Russia
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
Cisco Russia
 
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетейDigital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
Cisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
Cisco Russia
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Cisco Russia
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
DialogueScience
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
Cisco Russia
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
КРОК
 
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаИнновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Cisco Russia
 

Similar to Кирилл Набойщиков. Системный подход к защите КИИ (20)

Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетейDigital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаИнновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнеса
 

More from Kaspersky

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Kaspersky
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Kaspersky
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Kaspersky
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Kaspersky
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
Kaspersky
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Kaspersky
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Kaspersky
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Kaspersky
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Kaspersky
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Kaspersky
 

More from Kaspersky (15)

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
 

Кирилл Набойщиков. Системный подход к защите КИИ

  • 1. Системный подход к защите КИИ Кирилл Набойщиков Лидер направления защиты КИИ Лаборатория Касперского Kaspersky Industrial Cybersecurity Conference 2021
  • 3. Уверенная десятизначная выручка 250 сетей защищено 350 промышленных заказчиков Бизнес-результат 4x повышение эффективности канального бизнеса
  • 4. Глобальное присутствие Конкуренция с иностранными решениями мотивирует развитие Перспективы Потенциал развития экспортного канального бизнеса Партнёрская сеть Сильный партнёр – в центре каждого успеха 37% 27% 18% 12% 4% 2% Europe China META LatAm APAC NA+ANZ Международные заказы
  • 5. 6 Реализованные проекты Почему выбирают KICS? • Качество и полнота реализации защиты • Незначительное влияние на защищаемые устройства • Высокая совместимость • Удобство и простота эксплуатации и интеграции • Сертификация ФСТЭК и ФСБ, наличие в реестре отечественного ПО Ресурсы Kaspersky Industrial CyberSecurity: https://ics.kaspersky.ru/resources/
  • 6. 7 Возврат инвестиций составил 135% от внедрения KICS for Networks и 368% KICS for Nodes. Аналитики про KICS Kaspersky удостоен награды Global Company of the Year 2020 на рынке промышленной кибербезопасности. Kaspersky – ведущий поставщик в категории промышленной кибербезопасности на основе оценок более 250 специалистов. Kaspersky Industrial CyberSecurity is an award-winning solution: https://www.kaspersky.com/acq-lp/kicsaward2020 Возврат инвестиций от внедрения Kaspersky Industrial CyberSecurity: https://go.kaspersky.com/kics-forrester.html
  • 7. Разрешено вендорами Получено 15 сертификатов на 25 систем Протестировано С 3 российскими и 11 зарубежными производителями систем автоматизации Проверено регулятором Получены сертификаты от двух Российских регуляторов Международный стандарт Cоответствует ГОСТ МЭК 62443 4-1:2018 - не ниже 3 уровня зрелости Сертификация 2020-2021
  • 8. Центр экспертизы по корпоративным решениям 9 Поддержка ключевых внедрений и пилотов Сопровождение заказчиков Поддержка продаж Интеграции и испытания
  • 9. Об экспертизе Kaspersky ICS CERT Основные факты 30+ экспертов в поиске и анализе угроз и уязвимостей АСУТП Обнаружили и помогли исправить сотни 0-day в продуктах и технологиях для АСУТП Написали 120+ коммерческих отчётов об угрозах и уязвимостях Авторизованный CVE Numbering Authority (CNA)* Автризованы использовать торговую марку CERT** Университетом Carnegie Mellon Члены FIRST … и других уважаемых организаций: ** https://www.sei.cmu.edu/education-outreach/computer-security-incident-response-teams/authorized-users/index.cfm * https://cve.mitre.org/cve/request_id.html#k
  • 10. Телеметрия Аномалии SCADA Kaspersky MLAD детектор аномалий на основе искусственного интеллекта Предотвращение перегрева обмотки статора турбогенератора Предсказание аварийной остановки газового компрессора Защита от ошибок оператора металлообрабатывающего станка Сокращение объемов брака в пищевой промышленности Увеличение срока службы инженерного оборудования зданий Выявление стрессового состояния оператора опасного производства
  • 11.
  • 12. ICS Express audit на базе KICS Portable 31 устройство заказано региональными офисами и активно участвуют в продажах и тест-драйвах решения KICS for Networks 14 экспертов HQ привлекались к удалённым аудитам без выезда за рубеж В первой половине 2021 года, в среднем, презентуем клиентам 1 отчёт об аудите в месяц В плане - 33% платных экспресс-аудитов Экспресс-аудит
  • 13. Резюме для руководства Инфографика с ключевыми выводами: найденные нарушения на каждом уровне АСУ и рекомендации по исправлению Шаблон отчёта
  • 14. Шаблон отчёта Интерпретация найденных KICS for Networks данных об активах и коммуникациях экспертом по автоматизации Система автоматизации
  • 16. Экспресс аудит Узкая область анализа Анализ траффика промышленного объекта Методические ограничения Выводы на основе сетевых взаимодействий Удалённый анализ • 1 аналитик-эксперт • Без взаимодействия с собственником Отчёт 15-20 страниц шаблонного отчёта Минимальные рекомендации Невозможность предоставления детальных рекомендаций по улучшению ситуации без изучения инфраструктуры Вероятностный характер выводов Возможность ложных выводов из-за неполноты данных Полный анализ систем Промышленные системы целиком попадают в область анализа Методика без ограничений Анализ сетевой архитектуры, траффика, хостов, тех. процесса, white/Grey box инструментальное тестирование, систем и компонентов АСУ (PLC, RTU, IED.) Детальные инструкции по противодействию угрозам, обнаружения угроз 0-day Анализ на объекте • Команда из 4-5 экспертов с разными областями экспертизы: сети, ИБ АСУ ТП, безопасность приложений, пен. тест, реверс-инжиниринг • Непосредственный доступ к объекту анализа Отчёт • 90-200 страниц: уязвимости, стадии и процесс поиска, потенциальный вред, векторы • 1-2 страницы отчёта для руководства Подробные рекомендации по защите Как действенные и практические рекомендации (обновление ПО, замена слабых паролей итп. Так и связанные с устойчивостью к атакам в долгосрочной перспективе (объекты и методы контроля, изменение архитектуры сети и т.п.) Достоверные выводы • Достоверно подтверждённые находки • Действия симулирующие действия атакующего – проверка всех систем безопасности • Практически и полезные результаты оценки Оценка безопасности АСУ ТП Различия сервисов
  • 17. Alan Key Люди всерьёз работающие над программным обеспечением должны сделать своё оборудование
  • 18. Прототип KICS Portable v.3 в демо-зоне KICS Portable
  • 20. В ближайшем релизе 25 обновлений Kaspersky Industrial CyberSecurity for Nodes 3.0 Интеграция с KICS for Networks Защита от сетевых угроз “Шаблоны” настроек для некоторых систем АСУ ТП Лицензирование “по подписке” Ограничение потребления CPU
  • 21. DRIVEN BY INTELLIGENCE Интеграция EDR телеметрия Управление и реагирование EMPOWERED BY TECHNOLOGIES Сетевые соединения Точные сведения об активах Срабатывания Статус защиты EDR Сценарии Kaspersky Security Center KICS for Networks KICS for Nodes
  • 22. Интеграция с KICS for Nodes Управление уязвимостями Полнофункциональная веб-консоль Новый дашборд Тёмная тема Версии для CentOS и Astra Linux Рост производительности Новые функции Kaspersky Industrial CyberSecurity for Networks 30 обновлений и улучшений
  • 23. Vulnerability management Наглядное информирование Позволяет своевременно планировать меры противодействия Данные об уязвимостях Позволяют контролировать риски предприятия Лучшие источники Точные данные об уязвимостях - исследования Kaspersky ICS-CERT. Дополнительно - NVD и US ICS-CERT, БДУ
  • 24. Центральное управление для крупных предприятий KASPERSKY SECURITY CENTER Управление промышленными активами Гео. Карта объектов и средств защиты Управление защитой ПТК АСУ Интеграция с АСУ ТП по OPC и IEC 60870-104
  • 25. KSC: для географически распределённых объектов Осведомлённость Состояние защиты и полный контроль над ситуацией для крупных предприятий Мониторинг и управление Kaspersky Security Center позволяет собирать данные с группы промышленных объектов Навигация Расположение СЗИ и объектов на карте с мгновенным переходом к детальным настройкам без дополнительного ввода пароля
  • 28. Требования к защите РЕГИОНАЛЬНАЯ СЛУЖБА ИБ КОРПОРАТИВНЫЕ СИСТЕМЫ И СЕТИ ТЕЛЕМЕХАНИКА И УДАЛЁННОЕ ОБСЛУЖИВАНИЕ УПРАВЛЕНИЕ АКТИВАМИ И РИСКАМИ Автоматизация технологического процесса Промышленные предприятия КОРПОРАТИВНЫЙ, ГОСУДАРСТВЕННЫЙ ИЛИ СЕРВИСНЫЙ ЦЕНТР МОНИТОРИНГА Prevent Respond Detect Predict Промышленный интернет вещей
  • 29. Технологии безопасности в промышленности Мониторинг сети АСУ: обнаружение вторжений, сетевых атак и аномалий Машинное обучение и цифровые двойники Защита периметра и сегментация сети Контроль рисков, отчёты о соответствии требованиям Безопасное удалённое подключение Сертифицированная защита Windows и Linux в КИИ Центры управления, мониторинга и реагирования Сервисы и пакеты экспертизы Инвентаризация АСУ, уязвимостей и цифровые двойники
  • 30. Создаём экосистему решений для промышленных компаний любой величины Vision
  • 31. CyberImmunity Дмитрий Лукиян Руководитель отдела управления корпоративными продуктами на базе KasperskyOS Лаборатория Касперского
  • 32. Новые технологии – это новые возможности и новые вызовы Интернет вещей Сети 5G Машинное обучение Искусственный интеллект Дроны Предиктивная аналитика Роботизация Автономный транспорт Новые возможности Новые вызовы ИБ
  • 33. Кибериммунные системы системы, способные выполнять определенный набор функций под активной атакой, как уже известной так и не известной ОС нового поколения Кибериммунитет Не является клоном Linux Реализует концепции: Microkernel, MILS, FLASK
  • 34. Кибериммунные продукты Транспорт АСУ ТП In Chip ИБ TZ Шлюзы для Интернет вещей Тонкие клиенты для VDI Профессиональные мобильные устройства
  • 35. Кибериммунные продукты Транспорт АСУ ТП In Chip ИБ TZ Шлюзы для Интернет вещей Тонкие клиенты для VDI Профессиональные мобильные устройства
  • 36. Кибериммунные продукты Транспорт АСУ ТП In Chip ИБ TZ Шлюзы для Интернет вещей Тонкие клиенты для VDI Профессиональные мобильные устройства
  • 38.
  • 39. Thank you! Let’s bring on the future Kirill Naboyshchikov Dmitry Lukiyan KICS Business Development Head of KOS Enterprise products @LinkedIn @Kaspersky.com