Семинар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОК
Презентация Михаила Левина, ведущего системного инженера департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Семинар «Вендорозамещение: сокращая инфраструктурные затраты» http://www.croc.ru/action/detail/42283/
Презентация Чуракова Марата, технического директора направления инфраструктурных решений
Семинар «Как извлечь из ITSM пользу для бизнеса?» http://www.croc.ru/action/detail/40456/
Лариса Большакова, технический менеджер проектов направления «Мониторинг и управление ИТ»
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОК
Презентация Михаила Левина, ведущего системного инженера департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Семинар «Вендорозамещение: сокращая инфраструктурные затраты» http://www.croc.ru/action/detail/42283/
Презентация Чуракова Марата, технического директора направления инфраструктурных решений
Семинар «Как извлечь из ITSM пользу для бизнеса?» http://www.croc.ru/action/detail/40456/
Лариса Большакова, технический менеджер проектов направления «Мониторинг и управление ИТ»
Технологические решения для импортозамещения в программной инфраструктуреКРОК
Семинар «Вендорозамещение на 100%: инфраструктура, телеком и все-все-все»
http://www.croc.ru/action/detail/50595/
Презентация Андрея Есенкова, эксперта департамента информационных технологий
Семинар «Вендорозамещение: сокращая инфраструктурные затраты» http://www.croc.ru/action/detail/42283/
Презентация Беляева Александра, руководителя направления open-source решений в ИТ-инфраструктуре
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...КРОК
Конференция «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» http://www.croc.ru/action/detail/42713/
Презентация Антон Шипулин, эксперта по информационной безопасности компании КРОК
Вебинар «Open-source: оптимизация инфраструктурных затрат» http://www.croc.ru/action/detail/29521/
Александр Беляев, Руководитель направления open-source решений в ИТ-инфраструктуре
Роман Баранов, Руководитель направления Analytics&BigData
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...КРОК
Доклад «Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраструктурой
Валентин Нык, руководитель отдела систем управления ИТ-инфраструктурой
Семинар КРОК 27 ноября 2015 «ITSM - источник экономии Ваших расходов на ИТ» - http://www.croc.ru/action/detail/59018/
Доклад «Экономим на закупках оборудования» при помощи Capacity Management
Лариса Большакова, менеджер по развитию бизнеса
Семинар КРОК 27 ноября 2015 «ITSM - источник экономии Ваших расходов на ИТ» - http://www.croc.ru/action/detail/59018/
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ КРОК
Презентация Дмитрия Березина, эксперта по информационной безопасности департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Презентация Павла Луцика, технического менеджера департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Составляющие эффективного подхода к импортозамещению в программной инфраструк...КРОК
Семинар «Вендорозамещение на 100%: инфраструктура, телеком и все-все-все»
http://www.croc.ru/action/detail/50595/
Презентация Александра Беляева, руководителя направления open source решений в ИТ-инфраструктуре
Бюджетное моделирование по индивидуальному пошиву практический подходКРОК
Конференция «Корпоративное бюджетирование» http://www.croc.ru/action/detail/40556/
Евгений Завьялов, руководитель направления финансовых и CPM-систем КРОКБ
Мария Кузьменко, эксперт по внедрению систем бюджетирования
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Нестандартные сценарии при проведении тестов на проникновение.
Пара не слишком-то и нестандартных случаев из практики. Показательно с точки зрения распространённости таких ошибок.
Спасибо Руслану Сабитову за предоставленную презентацию по аналогичной теме. Иначе было бы сложно сделать её в день доклада =)
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
Инновационные технологии в области сетевой безопасности
1. ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ
В ОБЛАСТИ СЕТЕВОЙ БЕЗОПАСНОСТИ
Евгений Дружинин,
эксперт направления информационной безопасности
Москва, 05.06.2014
2. 2
АТАКА НА СЕТЕВУЮ ИНФРАСТРУКТУРУ
Сбор информации
Вторжение
Закрепление влияния
Извлечение данных
Удержание влияния
3. 3
ЭТАП 1 – СБОР ИНФОРМАЦИИ
Традиционные средства защиты от раскрытия информации
об инфраструктуре компании:
• Межсетевые экраны
• Системы обнаружения и предотвращения вторжений
4. 4
ЭТАП 1 – СБОР ИНФОРМАЦИИ
Недостатки традиционных средств:
• Сложность обнаружения медленных и распределенных
сканирований
• Отсутствие корреляции между результатами работы систем
5. 5
ЭТАП 1 – СБОР ИНФОРМАЦИИ
NEXT GENERATION FIREWALL (NGFW)
Функционал Результат
• Межсетевое
экранирование
• Обнаружение
и предотвращение
вторжений
Сопоставление
результатов
позволяет
обнаружить факт
подготовки к атаке
• Глубокая инспекция
сетевого трафика на
уровне приложений
• Фильтрация
информационных
потоков с
использованием
метаданных о
пользователях
Определение
потенциальных
целей
злоумышленника
и своевременное
принятие мер
по усилению
защиты
6. 6
ЭТАП 2 - ВТОРЖЕНИЕ
Традиционные средства защиты от вторжений:
• Межсетевые экраны
• Системы обнаружения и предотвращения вторжений
• Фильтрация запросов к веб-серверам
• Антивирусное ПО на серверах и рабочих станциях
7. 7
ЭТАП 2 - ВТОРЖЕНИЕ
Недостатки традиционных средств:
• Невозможность обнаружения 0-day атак при передаче вредоносного
ПО
• Невозможность обнаружения 0-day атак
на сетевые приложения
8. 8
ЭТАП 2 - ВТОРЖЕНИЕ
Средства защиты:
• Межсетевые экраны нового поколения (NGFW)
• Специализированные средства защиты от APT
• Специализированные средства защиты веб-приложений (WAF)
9. 9
ЭТАП 2 - ВТОРЖЕНИЕ
Специализированные системы обнаружения 0-day:
• Обнаружение потенциально-опасных файлов
• Эмуляция их работы в «песочнице»
Антивирусный сигнатурный анализ
Проверка IP по репутационной базе
Анализ модели поведения
(статический анализ кода)
Динамический анализ кода
Проверка по базе доверенных файлов
10. 10
ЭТАП 2 - ВТОРЖЕНИЕ
Специализированные средства защиты веб-приложений (WAF)
обеспечивают:
• Создание базового профиля запросов к веб-серверам
и обнаружение отклонений от шаблона
• Анализ поведения отдельных пользователей
в используемом приложении
• Виртуальное исправление уязвимостей web-сайтов
11. 11
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Традиционные средства анализа аномалий внутри сети:
• Системы обнаружения и предотвращения вторжений
• SIEM-системы
Не обнаруживают:
• Медленные
сканирования
• Нестандартные
алгоритмы сбора
информации
• Зашифрованные
каналы связи
с командным центром
12. 12
Средства защиты:
• Межсетевые экраны нового поколения (NGFW)
• Специализированные средства выявления сетевых аномалий
• Специализированные компоненты контроля сетевых
взаимодействий
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
13. 13
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Инструменты анализа сетевых потоков данных обеспечивают:
• Выявление аномального трафика
• Обнаружение новых типов сетевых атак
• Проведение детального расследования сетевых аномалий
14. 14
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Механизмы контроля сетевых взаимодействий позволяют:
• Сформировать профиль типовых взаимодействий между системами
• Выявить отклонения от него
15. 15
СНИЖЕНИЕ РИСКОВ ПРИ УПРАВЛЕНИИ
РАСПРЕДЕЛЕННЫМИ СЕТЯМИ
• Своевременное
выявление ошибок в
конфигурациях
• Контроль изменений
конфигураций
• Оптимизация структуры
правил фильтрации
Централизованный контроль
конфигураций и управления
сетевой инфраструктурой:
16. 16
ЗАКЛЮЧЕНИЕ
Для обеспечения защиты от направленных атак
необходим комплекс средств защиты:
• Системы класса NGFW
• Системы обнаружения потенциально-опасных файлов
• Специализированные средства защиты веб-приложений
• Системы обнаружения аномалий
в сетевом трафике
• Системы анализа и управления
конфигурациями сетевого оборудования
17. 17
Евгений Дружинин
Эксперт направления информационной безопасности
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, доб. 6423, +7 495 974 2277 (факс)
EDruzhinin@croc.ru
www.croc.ru
СПАСИБО ЗА ВНИМАНИЕ!