Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Об угрозах информационной безопасности, актуальных для разработчиков средств...Maxim Avdyunin
Презентация к докладу ЗАО "ПМ" на 5-й Общероссийской научно-практической конференции «Реализация государственной стратегии развития единой образовательной информационной среды, индустрии инфокоммуникационных технологий и проблем информационной безопасности».
Совместный вебинар Solar Security и ДиалогНаука посвящен DLP-системам и проведен в формате "взгляд эксперта".
Спикер: Василий Лукиных, менеджер по развитию бизнеса компании Solar Security
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
На вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
В настоящее время средства защиты корпоративных систем обнаруживают всё больше подозрительных событий и аномального трафика. При этом требуется выявление действительно опасных событий и инцидентов. Одними из лучших средств для данных задач являются системы HP ArcSight ESM\Logger. На вебинаре рассмотрены ключевые возможности и примеры из практики.
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
Совместный вебинар АО ДиалогНаука и Palo Alto Networks посвящен целевым кибератакам и платформе, которая поможет их предотвратить.
Спикер: Евгений Кутумин, Systen Engineer Russia & CIS, Palo Alto Networks
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
Спикер: Ксения Засецкая, Старший консультант отдела консалтинга АО «ДиалогНаука»
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре будут рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
Один из самых интересных и животрепещущих вопросов в теме персональных данных – как регуляторами на практике применяется 152-ФЗ и соответствующие подзаконные акты? Вопрос этот важный, ведь без ответа на него не удастся грамотно организовать процессы обработки и защиты персональных данных и достичь одной из ключевых задач Операторов ПДн – снижения рисков, связанных с претензиями регуляторов и субъектов ПДн. Поэтому темой очередного вебинара АО «ДиалогНаука» было решено сделать рассмотрение правоприменительной практики в области персональных данных.
Цель вебинара – аккумулировать опыт и знания, полученные АО «ДиалогНаука» в ходе:
- Реализации проектов по тематике ПДн, в том числе по сопровождению Заказчиков в ходе проверок;
- Анализа судебной практики в области ПДн и комментариев регуляторов;
- Участия в различных публичных мероприятиях.
Спикер: Илья Романов, CISA, CISM, Заместитель руководителя отдела консалтинга АО «ДиалогНаука»
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
Спикер: Дмитрий Ярушевский, руководитель отдела кибербезопасности АСУ ТП АО «ДиалогНаука»
Вебинар посвящен работам по созданию системы обеспечения информационной безопасности автоматизированной системы технологического управления одной из крупнейших электросетевых компаний г. Москвы. Докладчик расскажет об обрабатываемых рисках и угрозах в рамках создаваемой системы, задачах, стоявших перед проектировщиками и инженерами. Большая часть вебинара будет посвящена техническим решениям системы, среди которых есть как общеизвестные средства защиты от мировых лидеров рынка, так и решения, разрабатываемые специально для заказчика и реализующие меры безопасности непосредственно на уровне ПЛК.
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Целенаправленные атаки на мобильные устройстваDialogueScience
Мобильные устройства стали неотъемлемой частью повседневной жизни. Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин, предоставляем доступ к нашим сбережениям и банковским счетам и т.д.
Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Приглашаем вас прослушать вебинар "Целенаправленные атаки на мобильные устройства", на котором получите советы по защите ваших мобильных устройств, увидите примеры атак и получите ответы на волнующие вас вопросы.
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
Обзор российского продукта SafeInspect.
SafeInspect - полнофункциональное российское решение для контроля привилегированных учетных записей и сессий в современных информационных системах.
Спикер: Сергей Шерстюк, Менеджер по развитию продуктов, Новые технологии безопасности (ООО НТБ).
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
I. LACK OF EXPERTISE AND COMMUNICATION
II. LACK OF RIGHTS TO ACT
CONCLUSION
Dmitry Yarushevskiy | CISA | CISM
Head of ICS Cyber security department
JSC DialogueScience
Стандарт PCI DSS (Payment Card Industry Data Security Standard) определяет требования в области безопасности данных платежных карт. Сертификационный аудит на соответствие требованиям PCI DSS необходим для организаций, работающих с данными платежных карт международных платежных систем. В рамках вебинара будут детально рассмотрены требования стандарта, процесс подготовки к аудиту, проблемы внедрения последней версии PCI DSS.
Спикер: Александр Крупчик, директор по развитию бизнеса АО «ДиалогНаука», CISSP, CISA, CISM, PCI QSA, PCI ASV.
Целенаправленные атаки на мобильные устройстваDialogueScience
Мобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.
Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
Современная SIEM-система представляет собой единое хранилище событий ИБ, обладающее также механизмами агрегирования, нормализации, корреляции и приоритезации. Кроме событий ИБ SIEM-система также содержит данные об активах, получаемых в том числе со сканеров уязвимостей, а также данные о пользователях, получаемых из IDM-систем или иных хранилищ учётных данных.
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Fireeye 201FireEye - система защиты от целенаправленных атак5
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
1. Подход Лаборатории Касперского
к противодействию целевым атакам
Владимир Островерхов
Эксперт поддержки корпоративных продаж
направления противодействия целенаправленным атакам
«Лаборатории Касперского»
2. Взлом государственной важности
• 30 июля 2016 года ФСБ сообщило, что компьютерные сети 20 оборонных предприятий и
госорганов подвержены целенаправленным атакам с целью шпионажа
• Вредоносная программа незаметно скачивается и подгружает модули
• Перехватывает и анализирует весь сетевой трафик подверженных атаке рабочих мест
• Скриншоты, доступ к веб-камере и микрофону
• Кей-логгер
• Развитие атаки на смартфоны пользователей
• В ФСБ подтвердили, что программа была модифицирована для каждой жертвы с учетом
характеристик ее компьютера
• …
Вся информация из публичных источников СМИ
4. Внешние факторы влияющие на корпоративную безопасность
Большинство передовых
угроз строятся на базовых
техниках и методах
социальной инженерии
Существенное снижение
затрат и массовый рост
предложений
(Кибератака-Как-Сервис)
Рост количества атак
на поставщиков, 3-их
лиц и небольшие
компании (SMB)
5. Внутренние факторы влияющие на корпоративную безопасность
Резкий спад эффективности
периметровой защиты
В среднем целевая атака с
момента её появления остается
необнаруженной более 214
дней
Недостаток оперативной
информации в виду
динамического усложнения
ИТ инфраструктуры
6. Иденчиные тактики и методы могут повлечь за собой абсолютно разный
результат в зависимости от отрасли
7. Типовое развитие целенаправленной атаки
НЕГАТИВНОЕ ВОЗДЕЙСТВИЕ
РАСПРОСТРАНЕНИЕ ПРОНИКНОВЕНИЕ
ПОДГОТОВКА
ЦЕЛЕВАЯ АТАКА МОЖЕТ
ДЛИТЬСЯ МЕСЯЦЫ… И
ГОДАМИ
ОСТАВАТЬТСЯ
НЕОБНАРУЖЕННОЙ
• кража идентификационных данных
• повышение привилегий
• налаживание связей
• легитимизация действий
• получение контроля
• использование слабых мест
• проникновение внутрь
инфраструктуры
• анализ цели
• подготовка стратегии
• создание/покупка тулсета
• доступ к информации
• воздействие на бизнес процессы
• сокрытие следов
• тихий уход
8. В теории… довольно линейное развитие:
Развитие целенаправленной атаки:
Теория и Реальность
Тестирование Проникновение Закрепление Исполнение Инцидент
9. Выявление целенаправленных атак традиционными
методами
ABNORMAL
ACTIVITIES
INCIDENTS
BREACHES EVENTS
EXFILTRATION
ALERTS
PREPARATION
INDICATORS
Обнаружение – не только
анализ внутренних данных,
но и сопоставление с
данными внешними.
Threat Intelligence – это
краеугольный камень
современной ИБ
• DLP
• поведенческий анализ
исходящего трафика
• прокси (MITM)
• NIDS
• PIM
• защита баз данных
• контроль доверенной среды
• IoC
• mail прокси
• межсетевой экран
• сенсоры трафика
• HIDS, EPP
• логи доступа
• логи межсетевого экрана
• логи web-сервера
• web-firewall
10. Тестирование
Инцидент
Распространение 1 –
Email
Проникновение 2 – Зараженная ссылка
В реальности… сложно и нелинейно:
Распространение 2 – По сети
Проникновение 1 – Эксплойт
во вложении почты Исполнение – Локальное
Удаленное – Исполнение
Развитие целенаправленной атаки:
Теория и Реальность
11. ROI: “1” инцидент может покрыть внедрение анти-APT
Enterprises
SMBs
Средний размер потерь от целевых атак
$1,54M
$84к
Enterprises
SMBs
Средний размер проекта анти-APT
~$300 - 500k
$50-100к
12. Оценить масштаб угрозы
Прямые
потери
Последующие
траты
IT-консалтинг
Аудиторы
PR-активности
Судебные траты
Потеря
прибыли во
время
простоя
Потеря данных,
обман и тд.
Чтобы не
повторилось
вновь
Закрытие уязвимостей
Покупка решений безопасности (DB protection,
Endpoint, PIM, SIEM..)
Замена «плохой» системы
Наём специалистов (ручное обнаружение)
Пересмотр бизнес процессов (новые роли)
Повышение осведомленности сотрудников
Повышение экспертизы службы ИБ
Простои
Возможности
Восстановление
Training
Staffing
Systems
+
+
+
+
ERROR
13. Статистика потерь за 2016 год от инцидентов ИБ
$126K
$116K
$106K
$92K
$91K
$86K
$119K
$79K
$77K
Дополнительные траты к ЗП
Ущерб рейтингам
Потерянный возможности
Компенсации
Пиар коммуникации
Аутсорс квалифицированных экспертов
Развитие ИТ систем и защиты
Обучения
Привлечение новых сотрудников
$14K
$13K
$11K
$9K
$8K
$8K
$10K
$7K
$7K
Дополнительные траты к ЗП
Потерянный возможности
Аутсорс квалифицированных экспертов
Ущерб рейтингам
Пиар коммуникации
Компенсации
Развитие ИТ систем и защиты
Обучения
Привлечение новых сотрудников
SMB
Крупные
компании
Перераспредленеие трудозатрат ИТ и ИБ служб крупнейшая
часть затрат по результату выявленного инцидента
Base: 926 SMBs/ 590 Enterprises
Suffering At Least One Data Breach
Средний
ущерб:
$86.5k
Средний
ущерб:
$891k
Results from Kaspersky Lab’s Corporate IT Security Risks
Survey 2016, conducted worldwide by Kaspersky Lab
14. Выводы при построении передовой корпоративной безопасности
Большинство «передовых» атак основаны на базовых уязвимостях
Возможности обнаружить и отреагировать гораздо важнее блокирования и
предотвращения
«Реагирование на скоррелированные инциденты" даёт ложное чувство безопасности
Защита от передовых угроз должна быть эшелонированно интегрированной, а не
«кусочной»
Мониторинг данных и аналитика должны быть базисом для любого next-gen решения по
обеспечению ИБ
Автоматизация – это «порочный путь» при защите от ручных действий злоумышленников.
Необходима комплексная стратегия защиты
15. Эволюция ожиданий бизнеса
Текущий размер инвестиций:
80% на превентивные технологии / 20% на
обнаружение, реагирование и
прогнозирование
(Крупные компании: 90%/10%)
Планы опрошенных заказчиков
на ближайшие 3 года: 40% / 60%
Основано на опросе, проведенном
«Лабораторией Касперского» в ноябре 2015
года среди свыше 6700 компаний по всему
миру
80 20
СЕГОДНЯ
40 60
В БУДУЩЕМ
18. ЗАДАЧА – ОБЬЕДИНИТЬ СОБЫТИЯ РАЗНОРОДНЫХ
СИСТЕМ В ЕДИНУЮ КАРТИНУ… ВРУЧНУЮ НЕ РЕШАЕМА!
…ОСОБЕННО С УЧЕТОМ НАЛИЧИЯ ПОСТОЯННОЙ ЗАГРУЗКИ
СЛУЖБЫ ИБ И БЕЗ ЭТОГО.
21. 21
НЕДОСТАТКИ ТРАДИЦИОННОГО ПОДХОДА ДЛЯ
ЦЕНТРА МОНИТОРИНГА БЕЗОПАСНОСТИ (SOC)
ТРАДИЦИОННЫЙ
РЕАКТИВНЫЙ
ПОДХОД
НЕТ СТРАТЕГИЧЕСКОГО
ПЛАНИРОВАНИЯ
НЕЭФФЕКТИВНАЯ
ПРИОРИТЕЗАЦИЯ
ИНЦИДЕНТОВ
НЕХВАТКА
ЭКСПЕРТИЗЫ
Сбор Логов
Агрегация и
корреляция событий
Процесс на
базе задач (тикетинг)
Отчетнось
ЦЕНТР МОНИТОРИНГА БЕЗОПАСНОСТИ (SOC)
Неструктурированные/неунифицированные процессы
23. ЗРЕЛЫЙ ПРОЦЕСС РЕАГИРОВАНИЯ НА ОСНОВЕ
УПРАВЛЕНИЯ РИСКАМИ И РАССЛЕДОВАНИЯ
Решение ИБ
Threat Hunting Расследование
Внешний источник информации
об угрозах (Threat Intelligence)
Дополнительные данные
для анализа
Уровень
риска?
Инцидент Реагирование Actionable
Intelligence
ВЫСОКИЙ
НИЗКИЙ
Security Policies
Improvement
Быстрое
восстановление
Full Incident
Response
RemediationForensics
24. 24
Развитый центр мониторинга ИБ должен быть
интеллектуальным
INTELLIGENCE-DRIVEN
АНАЛИТИКА ИБ ПЛАНЫ И ПРОЦЕССЫ
РЕАГИРОВАНИЯ
ПОСТОЯННОЕ
РАЗВИТИЕ
АВТОМАТИЗАЦИЯ
СКВОЗНЫХ
ОПЕРАЦИЙ
Threat Intelligence
Сбор даных и контекста Тикетинг Отчетность
КОМПЛЕКСНЫЕ ЗАДАЧИ РАЗВИТОВОГО SOC
ПРОГНОЗИРОВАНИЕ
Threat Hunting Управление знаниями Исследования угроз
Корреляция логов
ПРЕДОТВРАЩЕНИЕ ОБНАРУЖЕНИЕ РЕАГИРОВАНИЕ
25. Адаптивная стратегия корпоративной безопасности для
развития ключевых процессов
Центр
мониторинга
ИБ
Передовые решения
УПРАВЛЕНИЕ РИСКАМИ
ПОСТОЯННЫЙ МОНИТОРИНГ
ОБНАРУЖЕНИЕМногоуровневое обнаружение
УПРАВЛЕНИЕ ИНЦИДЕНТАМИ
РЕАГИРОВАНИЕ Эффективное реагироание
ПРОГНОЗИРОВАНИЕ Глобальная экспертиза ПРЕДОТВРАЩЕНИЕ
ПОИСК УГРОЗ
26. Cybersecurity TrainingSecurity Awareness Professional Services
Targeted Solutions Embedded Security
Увеличить стоимость успешного проникновения
Центр
мониторинга
ИБ
УПРАВЛЕНИЕ РИСКАМИ
ПОСТОЯННЫЙ МОНИТОРИНГУПРАВЛЕНИЕ ИНЦИДЕНТАМИ
ПРЕДОТВРАЩЕНИЕ
ПОИСК УГРОЗ
27. Kaspersky Anti Targeted Attack Private Security Network
Threat Data Feeds Targeted Attack
Discovery
APT Reports Kaspersky
Managed Protection
Cybersecurity TrainingSecurity Awareness Professional Services
Targeted Solutions Embedded Security
Обнаружить угрозу до того как нанесен ущерб
Центр
мониторинга
ИБ
УПРАВЛЕНИЕ РИСКАМИ
ПОСТОЯННЫЙ МОНИТОРИНГУПРАВЛЕНИЕ ИНЦИДЕНТАМИ
ПРЕДОТВРАЩЕНИЕ
ПОИСК УГРОЗ
ОБНАРУЖЕНИЕ
28. Endpoint Detect & Response
Malware Analysis
Digital Forensics
Incident Response Premium Support
Kaspersky Anti Targeted Attack Private Security Network
Threat Data Feeds Targeted Attack
Discovery
APT Reports Kaspersky
Managed Protection
Cybersecurity TrainingSecurity Awareness Professional Services
Targeted Solutions Embedded Security
Построение эффективного процесса реагирования
Центр
мониторинга
ИБ
УПРАВЛЕНИЕ РИСКАМИ
ПОСТОЯННЫЙ МОНИТОРИНГУПРАВЛЕНИЕ ИНЦИДЕНТАМИ
ПРЕДОТВРАЩЕНИЕ
ПОИСК УГРОЗ
ОБНАРУЖЕНИЕРЕАГИРОВАНИЕ
29. Kaspersky Threat Lookup APT Portal
Penetration TestingCustom ReportsSecurity Assessment
Endpoint Detect & Response
Malware Analysis
Digital Forensics
Incident Response Premium Support
Kaspersky Anti Targeted Attack Private Security Network
Threat Data Feeds Targeted Attack
Discovery
APT Reports Kaspersky
Managed Protection
Cybersecurity TrainingSecurity Awareness Professional Services
Targeted Solutions Embedded Security
Проактивный поиск угроз и векторов атак
Центр
мониторинга
ИБ
УПРАВЛЕНИЕ РИСКАМИ
ПОСТОЯННЫЙ МОНИТОРИНГУПРАВЛЕНИЕ ИНЦИДЕНТАМИ
ПРЕДОТВРАЩЕНИЕ
ПОИСК УГРОЗ
ОБНАРУЖЕНИЕРЕАГИРОВАНИЕ
ПРОГНОЗИРОВАНИЕ
31. Интегрированное решение Kaspersky Anti Targeted Attack
Глобальная
статистика угроз и
репутационная база
Анализ сетевого трафика
Корреляция событий и
данных на основе машинного
обучения
Анализ поведения
рабочих станций
Передовая песочница
Process/configuration
monitoring
Threat Intelligence
HTTP/HTTPS/Mail/FTP/DNS sensors,
endpoint agents
32. РеагированиеПриоритизация вердиктовАнализ данныхПолучение данныхВекторы атаки
Ноутбуки
ПК
Сервер
E-mail
Интернет СЕТЕВЫЕ СЕНСОРЫ
— Сетевой трафик
— Подозрительные
объекты
СЕНСОРЫ РАБОЧИХ
МЕСТ
— Активность аккаунтов
— Активность
процессов
— Сетевая
коммуникация Улучшенная
«песочница»
Анализатор
целевых
атак
Механизмы
детектирования
МетаданныеОбъекты
ЦЕНТР АНАЛИЗА
Интернет
KS
N
Kaspersky
Private Secutity
Network
База данных
вердиктов
Журнал операций
«Песочницы»
Syslog
Pcaps
SIEM
КОНСОЛЬ
Оповещения
Об инцидентах
Офицер
безопасности
Команда,
расследующая
инциденты
SOC
АРХИТЕКТУРА
33. 2017: KASPERSKY ANTI TARGETED ATTACK (KATA v.2) PLATFORM
SPAN
ICAP
Endpiont Sensors
Network Sensors
Network Traffic Analysis
IDS
Threat Intelligence
Behavioral Analysis
Anti-Malware
Sandbox 1
Kaspersky
Security Network
TARGETED
ATTACK
ANALYZER:
Forensic Data
Сбор данных Интеллектуальный анализ Приоритезация и визуализация
Sandbox X
IoC Scanning
Endpiont Sensor
Kaspersky
Endpoint Security
Kaspersky Secure
Mail Gateway
SMTP POP3S
SMTP + SMTP
из SPAN
Блокирование почты
Kaspersky
Endpoint Security
как сенсор КАТА
Контроль детонации
обьектов
Анализ ссылок в почте
Анализ архивов в почте Кластеризация
песочниц
Пересканирование
обьектов
Machine learning
Correlation
& analysis
engine
Dashboards
Notification
Reporting
Улучшенный
веб-интерфейс
34. KSN
Пользователи KSN
Kaspersky
Security Network
Постоянное использование
данных в защитных
решениях
Глобальные данные об
угрозах в режиме
реального времени
Информация об
угрозах поступает от
более 60 млн
пользователей
ОБЛАЧНЫЕ ДАННЫЕ ОБ УГРОЗАХ
35. ЗАЩИЩАЕМЫЙ ПЕРИМЕТР
Kaspersky
Security Center
Защита от
целевых атак
Контроль и
защита
рабочих мест
Защита
виртуальных
сред
Защита
мобильных
устройств
Пользователи
Решений
«Лаборатории
Касперского»
KSN
Kaspersky
Security Network
Репутационный
запрос/ответ
Репутационые
данные
Статистика
Kaspersky
Private Secutity Network
— Репутация
файлов
— Репутация
ссылок
— Шаблоны
опасного
поведения
KASPERSKY PRIVATE SECURITY NETWORK
36. Преимущества решения Kaspersky Anti Targeted Attack
Гибкость установки и масштабируемость, нет привязки к аппаратному исполнению
Простота лицензирования
Сертификация ICSA, последний отчет Radicati Group 2017
Совместимость с конкурентными и классическими решениями по ИБ
Многоуровневый анализ целенаправленных атак комплексным взаимодействием разнородных
детектирующих механизмов
Сертификат ФСБ (АВ), наличие в реестре российского ПО
2017 – сертификат ФСТЭК (СОВ, анти-APT), сертификат ФСБ (СОВ), СОПКА ready
37. Формирование комплексного анти-APT проекта
Решения
Сервисы
Поддержка
Kaspersky Anti Targeted
Attack platform
Kaspersky Private
Security Network
Maintenance Service
Agreement
Security Account
Manager
• Тренинги и обучения• Сервис реагирования на
инциденты
• Kaspersky Managed Protection
41. ∞∞∞∞
∞
ТранспортСтроительство ТехнологииНефть
и газ
ТелекомМедиа Финансы
~ 2000
клиентов в
Частные
компании
Образование Госучреждения Здравоохранение
~ 5000
клиентов в
82
странах
~ 7500
клиентов в
81
стране
~ 40 000
клиентов в
105
странах
Общественные
организации
Мы работаем с компаниями из самых разных отраслей. Наши решения и сервисы
успешно защищают 270 000 компаний по всему миру.
НАШИ КЛИЕНТЫ
123
странах
42. Корпоративные заказчики доверяют «Лаборатории Касперского»
«Во-первых, печально известные Carbanak, GCMAN и другие группировки киберпреступников
заставляют всерьез задуматься о комплексной защите от целенаправленных атак, а с помощью
KATA мы можем применять еще и превентивные меры.
Во-вторых, решение “Лаборатории Касперского” имеет соответствующий сертификат ФСБ РФ и
входит в Реестр отечественного ПО, что было немаловажно для нас. А сервис Kaspersky
Managed Protection позволяет нам в особо трудных ситуациях получать поддержку экспертов
самого высокого уровня. Так что с учетом всех потенциальных угроз, рисков и затрат решение
“Лаборатории Касперского” оказалось лучшим вариантом»,
- Дмитрий Григорович, руководитель по информационной безопасности Управления
безопасности и режима
Вся информация из публичных источников СМИ
43. Корпоративные заказчики доверяют «Лаборатории Касперского»
"Почта России” по результату тендера заключила договор с крупным
российским интегратором на сумму 133 млн руб.
"Принятое решение об использовании комплексной защиты - это логичный шаг в построении
по-настоящему всесторонней и продуманной системы противодействия актуальным
киберугрозам. Технологии, которые предлагает отечественная "Лаборатория Касперского", не
только технически решают наши текущие потребности, но также позволяют получить доступ к
обширной базе знаний и экспертному опыту, без которых качественное решение многих
задач было бы невозможно",
В "Почте России« отметили, важной частью сотрудничества стало взаимодействие по
выявлению и устранению последствий компьютерных инцидентов и целевых атак.
"Для реализации этой задачи были достигнуты договоренности об использовании в будущем
экспертных сервисов "Лаборатории Касперского" и специализированной платформы для
противодействия сложным и хорошо спланированным кибератакам"
Вся информация из публичных источников СМИ
44. МЕЖДУНАРОДНЫЕ НАГРАДЫ И ПРИЗНАНИЕ
0%
20%
40%
60%
80%
100%
20 40 60 80 100
Число тестов/обзоров
ПроцентпопаданийвТОП-3
BitDefender
Sophos
G DATA
Symantec
F-Secure
Intel Security (McAfee)
Trend Micro
Avira
Avast
AVG
ESET
Quick Heal
Microsoft
VIPRE
В 2016 году продукты «Лаборатории Касперского» приняли
участие в 78 независимых тестах и обзорах. В 55 случаях они
заняли первое место и 70 раз вошли в тройку лучших (ТОП-3)
«Лаборатория
Касперского»
1-е места – 55
Участие в 78
тестах/обзорах
ТОП-3 = 90%
BullGuard
* Примечания.
• Включает тесты продуктов для бизнеса, домашних
пользователей и мобильных приложений за 2016 год.
• В обзор вошли тесты, проведенные следующими
независимыми лабораториями: AV-Comparatives, AV-
Test, SELabs, MRG Effitas, VirusBulletin, ICSA Labs.
• Тестировались все доступные технологии защиты против
известных, неизвестных и комплексных угроз.
• Диаметр круга соответствует числу занятых первых мест.
45. Magic Quadrant for Endpoint Protection Platforms, 30 January 2017
Данные, публикуемые компанией Gartner, не являются рекомендацией в отношении каких бы то ни было производителей, продуктов или услуг и не могут рассматриваться в качестве совета выбирать поставщиков с наибольшим рейтингом. Аналитические
публикации Gartner основаны на мнениях экспертов компании и не могут считаться констатацией фактов. Gartner не дает никаких гарантий, выраженных в явной или подразумеваемой форме, в отношении публикуемых данных, в том числе гарантий коммерческого
качества или пригодности для определенных целей..
В 2017 году «Лаборатория Касперского» в шестой раз подряд
попала в число «Лидеров» в Магическом квадранте компании
Gartner в категории Endpoint Protection Platforms (решения для
защиты конечных устройств).
Эксперты высоко оценили деятельность компании по обоим
направлениям аттестации: «стратегическое видение» и
«эффективность реализации».
6 ЛЕТ ПОДРЯД В КАТЕГОРИИ «ЛИДЕРЫ»
Microsoft
VISIONARIES
Invincea
NICHE PLAYERS
LEADERS
Kaspersky Lab
CHALLENGERS
COMPLETENESS OF VISION As of January 2017
ABILITYTOEXECUTE
CrowdStrike
SentinelOne
Cylance
Carbon Black
Intel Security
Symantec
Sophos Trend Micro
Eset
F-Secure
360 Enterprise Security Group
AhnLab
Panda Security
G Data Software
Palo Alto Networks
Comodo
Bitdefender
Malwarebytes
Webroot
46. ведущих компаний
доверяют нам защиту
своих клиентов
~ 120
— Интеграция технологий
— Собственные марки / Кобрендинг
— Предустановка / Набор продуктов
— Предзагрузка
ТЕХНОЛОГИЧЕСКИЕ ПАРТНЕРЫ