Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
Перспективно мыслящие ИТ-специалисты, которым приходится постоянно иметь дело с попытками взлома систем безопасности, целенаправленными устойчивыми угрозами и сотрудниками из поколения 2000-х, которым нужен доступ в Интернет 24 часа в сутки, теперь могут создать единую точку контроля для доступа в Интернет и обеспечения безопасности, используя решение
F5 Secure Web Gateway Services.
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
Перспективно мыслящие ИТ-специалисты, которым приходится постоянно иметь дело с попытками взлома систем безопасности, целенаправленными устойчивыми угрозами и сотрудниками из поколения 2000-х, которым нужен доступ в Интернет 24 часа в сутки, теперь могут создать единую точку контроля для доступа в Интернет и обеспечения безопасности, используя решение
F5 Secure Web Gateway Services.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Решение Tufin Orchestratiorn Suite представляет собой одну из ведущих в мире систем класса Unified Firewalls Management и позволяет управлять процессами предоставления сетевого доступа в организациях.
ИТ-системы банков являются постоянным объектом для направленных кибератак. Особенно опасными являются скрытые угрозы, которым все чаще удается преодолевать традиционные методы защиты и оставаться невидимыми внутри сети на протяжении длительного периода времени. Компаниям необходимы инструменты для осуществления мониторинга и контроля политик безопасности внутри сети, которая в большинстве случаев намного меньше защищена, чем внешний периметр. Архитектура Cisco Cyber Threat Defense обеспечивает высокий уровень определения и блокирования сложных угроз и обеспечивает динамический контроль доступа к сети с учетом бизнес-ролей пользователей.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Решение Tufin Orchestratiorn Suite представляет собой одну из ведущих в мире систем класса Unified Firewalls Management и позволяет управлять процессами предоставления сетевого доступа в организациях.
ИТ-системы банков являются постоянным объектом для направленных кибератак. Особенно опасными являются скрытые угрозы, которым все чаще удается преодолевать традиционные методы защиты и оставаться невидимыми внутри сети на протяжении длительного периода времени. Компаниям необходимы инструменты для осуществления мониторинга и контроля политик безопасности внутри сети, которая в большинстве случаев намного меньше защищена, чем внешний периметр. Архитектура Cisco Cyber Threat Defense обеспечивает высокий уровень определения и блокирования сложных угроз и обеспечивает динамический контроль доступа к сети с учетом бизнес-ролей пользователей.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Ведущий: Эльдар Бейбутов
Интернет приложения - это интерфейс взаимодействия человеческого сознания с информационной системой. Процесс коммуникации людей и машинного кода не поддается формализации, невозможно учесть все возможные состояния системы в ручную, для этого необходимы интеллектуальные средства защиты, которые будут способны к самостоятельному обучению и принятию решений на основе многофакторных моделей. На докладе поговорим о эвристических механизмах обнаружения атак, автоматическом создании позитивной модели и поведенческом анализе.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
2. Безопасность веб-проектов Сайт - часть корпоративной инфраструктуры. Взлом корпоративного сайта - это удар по репутации и имиджу компании. Очень неприятное в подобных событиях - огласка происшествия. Но потеря данных, информации о клиентах – это уже прямые убытки. И огласка таких происшествий происходит далеко не всегда. Чем серьезнее компания и известнее ее имя и продукты, тем существеннее бывают риски и убытки от взлома корпоративного портала. Когда сайт – это имидж и репутация
3.
4.
5.
6.
7. Как защитить сайт? Для защиты инфосреды веб-проекта необходимо использовать специальные средства мониторинга. Требуйте аудита веб-приложений у разработчиков. Если сайт разработан студией дизайна, изучайте политику безопасности.
8.
9.
10.
11. Система разграничения прав доступа В программном продукте «Битрикс: Управление сайтом» реализована двухуровневая система разграничения прав доступа: Уровень 1: доступ к файлам и каталогам Уровень 2: доступ к модулям и логическим операциям в модулях Независимое журналирование выполняемых пользователями страниц в модуле статистики.
12. Независимость системы контроля доступа от бизнес-логики страницы Система авторизации работает независимо от бизнес-логики, размещенной в рабочей области страницы. Принцип независимости системы авторизации от исполняемой части страницы обеспечивает гарантированную защиту приложениям от несанкционированного доступа и исполнения и означает, что если пользователь не будет иметь прав на доступ к странице, ему не удастся обойти систему авторизации.