Вебинар «Интеграционные решения: ИТ-сердце вашей компании» http://www.croc.ru/action/detail/21799/
Презентация Михаила Чарикова, архитектора интеграционных решений компании КРОК
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Вебинар «Интеграционные решения: ИТ-сердце вашей компании» http://www.croc.ru/action/detail/21799/
Презентация Михаила Чарикова, архитектора интеграционных решений компании КРОК
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
Презентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
Презентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
Вебинар «Бизнес в режиме нон-стоп: автоматизация DRP и BCP процессов» http://www.croc.ru/action/detail/20808/
Презентация Сергея Верчёнова, ведущего инженера департамента вычислительных систем КРОК
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
В настоящее время средства защиты корпоративных систем обнаруживают всё больше подозрительных событий и аномального трафика. При этом требуется выявление действительно опасных событий и инцидентов. Одними из лучших средств для данных задач являются системы HP ArcSight ESM\Logger. На вебинаре рассмотрены ключевые возможности и примеры из практики.
Финансово-экономическое управление Хрунечева на базе ПО 1СКРОК
Внедрение ERP как способ реорганизации управления на примере системы финансово-экономическое управление ГКНПЦ им.Хрунечева на базе ПО 1С
Задать вопрос по проекту вы можете Завьялову Евгению по ссылке http://www.croc.ru/about/expert/detail/66686/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Семинар «Как извлечь из ITSM пользу для бизнеса?» http://www.croc.ru/action/detail/40456/
Лариса Большакова, технический менеджер проектов направления «Мониторинг и управление ИТ»
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
Презентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
Презентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
Вебинар «Бизнес в режиме нон-стоп: автоматизация DRP и BCP процессов» http://www.croc.ru/action/detail/20808/
Презентация Сергея Верчёнова, ведущего инженера департамента вычислительных систем КРОК
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
В настоящее время средства защиты корпоративных систем обнаруживают всё больше подозрительных событий и аномального трафика. При этом требуется выявление действительно опасных событий и инцидентов. Одними из лучших средств для данных задач являются системы HP ArcSight ESM\Logger. На вебинаре рассмотрены ключевые возможности и примеры из практики.
Финансово-экономическое управление Хрунечева на базе ПО 1СКРОК
Внедрение ERP как способ реорганизации управления на примере системы финансово-экономическое управление ГКНПЦ им.Хрунечева на базе ПО 1С
Задать вопрос по проекту вы можете Завьялову Евгению по ссылке http://www.croc.ru/about/expert/detail/66686/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Семинар «Как извлечь из ITSM пользу для бизнеса?» http://www.croc.ru/action/detail/40456/
Лариса Большакова, технический менеджер проектов направления «Мониторинг и управление ИТ»
Управление доступом контрольно-информационных потоков и аудит изменения. Продукты Dell Software:
Решения семейства One Identity Manager, оптимизирующие процесс управления доступом учетных записей, привилегий и безопасности всего предприятия.
И Change Auditor –программное обеспечение в области аудита изменений AD, Exchange, File servers, позволяющее построить систему комплексного сбора и обработки журналов в гетерогенной среде
Управление ИТ-инфраструктурой с технологиями Dell SoftwareDell_Russia
Тематическая сессия Dell
Управление ИТ-инфраструктурой с технологиями Dell Software. Модернизация инфраструктуры Windows Server. Эффективное управление ИТ-активами. Интеллектуальный анализ данных
Яков Фишелев, территориальный менеджер (Россия, СНГ, Израиль), Dell Software
Форум решений Dell — 2014 (Dell Solutions Forum 2014).
Москва, 14 ноября 2014 г.
Андрей Суховой, руководитель Департамента аналитики в OWOX об оценке влияния онлайна на оффлайн.
Тезисы доклада:
- Объединение данных
- Какие цифры измерять, чтобы оценить процессы (выбор системы для анализа)
- Кейс интеграции оффлайна с онлайном
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Создание эффективной и многомерной модели управления идентификацией, доступом...Dell_Russia
Создание эффективной и многомерной модели управления идентификацией, доступом и администрированием для организации
Константин Шурунов, технический эксперт, Dell Software
Форум решений Dell — 2014 (Dell Solutions Forum 2014).
Москва, 14 ноября 2014 г.
Energy SOAR is advanced, business-driven solution, that allows the organizations to rapidly identify, investigate and automate as many business and IT processes as possible.
Its hyperautomation involves the orchestrated use of multiple technologies, tools or platforms.
WatchGuard предоставляет новый функционал SD-WAN на отмеченной наградами платформе
безопасности, чтобы заказчики могли оптимизировать сетевую архитектуру, сохраняя при
этом устойчивое и согласованное состояние безопасности в организации.
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
Как и коралловые рифы, которые сосуществуют с множеством других форм жизни, веб-приложения являются «стадными существами». Приложения,
склеенные между собой по сети, состоят из множества независимых компонентов, работающий в отдельных средах с разными операционными требованиями и необходимой для их работы инфраструктурой (как в облаке, так и onpremise). В этом отчете мы исследовали эту последовательность уровней взаимодействия – службы приложений, доступы к приложениям, уровень доставки и защиту транспортного уровня (TLS), системы доменных имен (DNS) и сети. Так как каждый из этих уровней может стать потенциальной целью для атаки.
Скачивайте "Отчет по защите приложений" от F5 Networks, чтобы узнать все о современных угрозах для веб-приложений, самых распространенных способах защиты от них. Также в отчете вы найдете список рекомендаций для повышения уровня безопасности ваших приложений и данных вашей организации.
Miercom was engaged by WatchGuard Technologies, Inc. to conduct an independent, comparative performance assessment of its Firebox M270 against similar leading UTM network security appliances: Cisco Meraki MX84, Fortinet FortiGate 100E, SonicWall NSA 2650 and Sophos XG 210. All products were exposed to increasing traffic loads, with different protocols, while evaluating the impact on network performance. When identifying competitive equipment for this report, selected rack mount appliances were those closest in price (MSRP) to the Firebox M270. In each case this required models to be included that had a closer equivalent price to the WatchGuard Firebox M370.
Product comparisons were made using the following scenarios: firewall, additional security features and full UTM mode. Firewall performance measured transport and application network layer traffic. Then security features were individually enabled to evaluate the impact on performance for HTTP and HTTPS loads. Finally, the full set of security functions was enabled (firewall, intrusion prevention system, antivirus and application control) over HTTP and HTTPS.
The report for Q1 2018 includes:
- WatchGuard Firebox Feed Trends. In this regular section, we analyze threat intelligence shared by tens of thousands of WatchGuard security appliances. This analysis includes details about the top malware and network attacks we saw globally throughout the quarter. Using that data, we identify the top attack trends, and how you might defend against them.
- Top Story: GitHub DDoS Attack In Q1 2018, attackers launched a record-breaking distributed denial of service (DDoS) attack against GitHub using a technique called UDP amplification. In this section we analyze this attack and describe how the lesser-known Memcached service allowed this huge amplification.
- Announcing The 443 Podcast Rather than our normal threat research section, this quarter we announce a new podcast from the WatchGuard Threat Labs team, and the authors of this report. Learn what this new podcast contains and come subscribe wherever podcasts are found.
- The Latest Defense Tips As usual, this report isn’t just meant to inform you of the latest threats, but to help you update your defenses based on the latest attacks. Throughout the report, we share defensive learnings and tips, with a summary of the most important defenses at the end.
На сколько защищена ваша сеть? Готовы ли вы это проверить реальными атаками? Скачивайте брошюру о решении BreakingPoint от IXIA (на англ. языке) и узнайте все о тестировании уязвимостей сети и устройств безопасности!
Группа компаний БАКОТЕК – официальный дистрибьютор Ixia в Украине, Республике Беларусь, Азербайджане, Грузии, Армении, Казахстане, Кыргызстане, Молдове, Таджикистане, Туркменистане и Узбекистане. При возникновении вопросов по решениям Ixia, пожалуйста, пишите на ixia@bakotech.com.
Планируете или уже используете облачные технологии (SaaS, IaaS, PaaS)? Вы уверенны, что можете выявить проблемы производительности и безопасности в облачной среде? Скачивайте электронную книгу Cloud Visibility for Dummies и узнавайте, как это реализовать.
Группа компаний БАКОТЕК – официальный дистрибьютор Ixia в Украине, Республике Беларусь, Азербайджане, Грузии, Армении, Казахстане, Кыргызстане, Молдове, Таджикистане, Туркменистане и Узбекистане. При возникновении вопросов по решениям Ixia, пожалуйста, пишите на ixia@bakotech.com.
Скачивайте электронную книгу Network Visibility for Dummies (на англ. языке) и узнайте, как видеть весь трафик, обеспечить ему средства безопасности и управлять отказоустойчивостью.
Группа компаний БАКОТЕК – официальный дистрибьютор Ixia в Украине, Республике Беларусь, Азербайджане, Грузии, Армении, Казахстане, Кыргызстане, Молдове, Таджикистане, Туркменистане и Узбекистане. При возникновении вопросов по решениям Ixia, пожалуйста, пишите на ixia@bakotech.com.
SIEM – корреляция и анализ данных о событиях безопасности в сети (log management; корреляция событий реагирование на инциденты; отчетность и оповещение)
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
- управление 4-мя разными средствами шифрования из одной консоли,
- преимущества и отличия полнодискового шифрования от Intel Security,
- практические советы по использованию выборочного шифрования,
- интеграция выборочного шифрования с DLP для конечных точек,
- советы и замечания по шифрованию из личной практики.
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
• Реализация разграничения доступа к различным объектам БД,
• Ограничение разработчиков и/или подрядчиков,
• почему необходимо использовать механизмы виртуального патчинга и как делать это правильно?
• что делать с уязвимостями о которых не отчитываются DBA?
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
Несмотря на всю сложность современных систем защиты информации, действия пользователей до сих пор являются самым слабым звеном в системе информационной безопасности компаний. Особенно если эти пользователи обладают повышенными правами доступа в ИТ-системах.
3. 5 Проблемных мест
• Нехватка видимости кто и что делает в Microsoft среде
• Недооценка влияния на пользователя и организацию в целом
• Непоследовательность или отсутствие GRC стратегии
• Недостаточная защита данных
• Провал в проведении внутреннего и внешнего аудита
3 Confidential Global Marketing
4. Технические задачи
• Отсутствие комплексного видения изменений в среде
• Сбор событий и отчетность по встроенным данным вряд ли
удовлетворит аудиторов
• Поиск конкретного события может занять довольно таки долго
время и закончится ничем
• События содержат ограниченным набор данных, которые
достаточно тяжело интерпретировать
• Отсутствие защиты от удаление критических объектов или от
перезаписи журнала событий
• Уведомления о нарушения стандартов и политик безопасности
невозможно используя «родные» средства
4 Confidential Global Marketing
5. Возможные последствия отсутствия проактивной
системы аудита
• Не соблюдение внутренних политик и стандартов
• Нарушения безопасности (внутренние и внешние факторы)
• Утечка данных
• Проваленный аудит ИТ
• Простой
5 Confidential Global Marketing
7. Change Auditor
• Change Auditor предоставляет полный и понятный real-time контроль изменений по
всем ключевым объектам, пользовательские и административные изменения в Active
Directory, ADLDS, AD Queries, Exchange, SharePoint, Lync, VMware, NetApp, Windows
File Servers, EMC, и SQL Server.
Кто
Сделал изменение?
Откуда
Было сделано
изменение?
Какой
Объект был
изменен?
Когда
Произошло
изменение?
Зачем
Было сделано
изменений
(комментарий)?
Рабочая станция
Откуда было
подключение?
Real-time
Уведомления
8 Confidential Global Marketing
8. Одна консоль на изменения по всей среде
9 Confidential Global Marketing
10. Отслеживание активности с детальной
информацией
• Видимость того кто, что,
когда, где и откуда внес
изменения
• Отображение значения до и
после изменения
• Понимание того, кто имел
доступ, удалил, переместил,
создал или изменил данные
или настройки
12 Confidential Global Marketing
11. Больше информации используя ассоциируемый поиск
• Устранение пробелов безопасности
используя информацию по
ассоциированному поиску:
– Как вы узнаете, что конкретное
изменение
может быть подозрительным?
– Что еще произошло вокруг этого
события?
– Должен ли пользователь или
администратор
иметь доступ к этому ресурсу?
– Содержит ли этот ресурс
конфиденциальные
данные?
– Необходима дополнительная
информация о пользователе, который
выполнил изменение
– Необходима дополнительная
информация о пользователе, учетные
данные которого изменили
13 Confidential Global Marketing
12. Уменьшение рисков используя real-time
уведомления
• Real-time уведомления по:
– Конфигурация
– Отклонений от политик
– Нарушения безопасности
– Попытки доступа
• Знайте, когда произошло изменение
критических объектов
14 Confidential Global Marketing
13. Предотвращение доступа или удаление
критических объектов
• Предотвращение нежелательных
изменений
в AD, пя, файловых ресурсах
• Ограничение управления
привилегированными пользователями вне
уровня стандартных ACL
• Создание события и уведомления, когда
пользователь предпринимает попытку
получить доступ или изменить
защищенный объект
15 Confidential Global Marketing
14. Упрощение регуляторного аудита используя встроенные
шаблоны отчетов
• Предоставление готовых
отчетов аудиторам
• Отчеты по SOX, PCI DSS,
HIPAA, FISMA и SAS70
16 Confidential Global Marketing
15. Отчеты по лучшим практикам
• Более 700 встроенных отчетов
• «Кастомизация» отчетов «на
лету»
• Доступ к отчетам ото всюду и
с любого устройства
17 Confidential Global Marketing
16. Анализ и тренды
• Просмотр и фильтрация событий по
Windows среде в хронологическом
порядке
18 Confidential Global Marketing
17. Предоставление ролевого доступа к необходимым
отчетам
• Ролевой доступ к веб-отчетам
откуда угодно
19 Confidential Global Marketing
18. Предоставление мгновенных ответов на
конкретные вопросы от аудиторов и менеджмента
• Сбор, адаптация и индексация
всех событий из Microsoft среды в
режиме реального времени
• Быстрое предоставление ответов
на конкретные вопросы,
отображая только
запрашиваемую информацию
20 Confidential Global Marketing
19. Отсутствие ограничений по аудиту
• Не требует включение стандартного
расширенного аудита
• Высокая производительность модуля аудита
• Сбережение серверных мощностей под другие
задачи:
– СХД
– Процессорное время
– Память
22 Confidential Global Marketing
27. Change Auditor и Mobile IT
Кросс-платформенная среда
• IOS
• Android
• Windows
• Blackberry
• Доступность 24/7 используя мобильное
приложение
33 Confidential Global Marketing
28. SIEM & Log
Management
34 Confidential Global Marketing
29. Свобода интеграции
• Открытая база
данных
• Копия события на
сервере аудита
35 Confidential Global Marketing
31. • Уведомления в реальном
времени о действиях
пользователей с облачными
ресурсами
• Указание пользователя и
рабочей станции, откуда
были выполнена
загрузкавыгрузка данных
• Изменение в Exchange
Online
37 Confidential Global Marketing
32. Хотите узнать
больше? http://software.dell.com/Change Auditor
http://www.techvalidate.com/portals/why-Change Auditor
http://www.techvalidate.com/portals/Change Auditor-testimonials-for-it-pros
http://www.techvalidate.com/portals/Change Auditor-testimonials-for-customers-of-all-sizes
Спросите у меня
vs@bakotech.com
Change Auditor falls under Audit/alert, Remediate and Manage categories. For more information on this lifecycle slide, please refer to the Windows Management IT GRC (Governance, Risk and Compliance) deck.
*Roll back changes only apply to Change Auditor for Active Directory
High performance architecture provides support for high volume event streams and enhanced auditing capabilities
User Context and Related Searches - Events that have a user object, either as the target or actor, now allows you to request more information about this user or related changes made by this user
Event Timeline - Displays your search results in a timeline, allowing you to see all events in the context of all changes in your environment
Enhanced Web Based Operator Console – Shared overviews that only displays events related to a specific search, new overview roles also restricts users access to shared overviews and custom searches enable you to create and save a search under a user-defined name
Change Auditor for Active Directory Restore Changed Value – Enables you to quickly restore a changed value to its previous value
Change Auditor for Active Directory Queries: Formally Change Auditor for LDAP
Change Auditor support for: Exchange 2013 and SharePoint 2013
Figure 1: Here, I’m viewing all Domain Controller events where specific users have made changes – the Administrator, the TestAdmin user, and any members of Domain Administrator groups. We’re also configured to be alerted when a change does occur on the DCs.
Digging deeper – providing the context
Change Auditor derives a deeper context of changes allowing you dig deeper based on the event information in each event. The context of a change generates related searches based on the familiar who, what, when, where, and workstation criteria. When a change happens and you want to know more – it’s only a click away. Need to see other changes originating from this workstation? Want to know more about the user making the changes, or the user being changed?
Click the Related Searches button on the change you’re interested in and select the contact card for the user that you want to find out more information about.
If you want to see the changes originating from a particular workstation, you simply click on the workstation name (dc9.domain.local in this case).
If you want to see anywhere the event also took place (in this case, wherever the office was changed) you can select contextual “what” information.
Control Access and be alerted to changes AS THEY HAPPEN. Here you see I’ve set up an alert in case anyone removes a share from a server. The OOB searches for Access control provide a quick way to get answers about changes to your files and folder on servers across the enterprise.
*Applies to Change Auditor for Active Directory, Exchange and Windows File Servers only.
1. Here I’ve initiated mailbox protection – no one can access, delete, move or change items, except the mailbox OWNERS (see that check mark on the top) and the Enterprise Admins
2. The administrator tried to delete several files that are protected – even though he has native NTFS rights. Change Auditor saves the day – and if I wanted to see what else he tried to delete… Related Searches!
*MobileIT is free with any purchase of Change Auditor and not only mobilizes Change Auditor but other Dell and non Dell solutions and applications.
Get specific about your searches. Here, I needed to find all events where a folder was created or renamed from “TMP”. Change Auditor collects and indexes events from all across the environment, so when someone asks you a specific question (like an auditor), you can provide a specific answer….quickly!
Business need
The Universidad Europea de Madrid
is growing rapidly, and therefore
could no long afford to continue
relying on time-consuming and
error-prone manual processes to
manage its Active Directory.
Solution
The university implemented a suite
of AD management solutions from
Dell to automate AD provisioning,
ensure complete and effective
change management and auditing,
and enable self-service password
changes for end users. Together,
these solutions reduced the IT team’s
workload, increasing productivity
by 60 percent and reducing human
errors by 35 percent.
Results
• Reduced IT team’s workload
and increased productivity by
60 percent
• 50 percent increase in time saved
• 10 percent increase in reliability of
AD uploads
• Status of AD environments
displayed immediately
• Reduced human errors by 35
percent
Application areas
• Identity and access management
• Windows server management
Headquarters
Paris, France
Services
Insurance
Critical Needs
To audit and alert on user actions in Active
Directory, Exchange and Windows file
servers
Solution
Change Auditor for Active Directory,
Change Auditor for Exchange and
Change Auditor for Windows File Servers
Results
• Delivered full traceability of user actions in
AD, Exchange and file servers
• Enabled real-time alerts on actions
violating security policy
• Delivered operational risk management
without requiring technical skills
• Automated the generation of customized
monthly security reports
• Reduced help desk workload