Краткий обзор нововведений ENSv10.1
Усиленная защита, улучшенный скан, упрощенные политики и редизайн интерфейса. На закуску - интеграция с TIE (DXL) и ATD. Ну и мое любимое - конструктор правил Access Protection.
Презентация по направлению McAfee Endpoint Protection.
Защита конечных точек. VSE, HIPS, Application Control.
Новые разработки McAfee совместно с Intel.
01.10.14
Описание новых технологий защиты, таких как
"песочница" ATD, шина обмена данными TIE.
Построение системы защиты которая умеет обучаться.
Кроме прочего обзор решений McAfee по
+ защите конечных точек
+ шифрованию данных
~ ~ ~
Информация технического характера.
Предназначена в первую очередь для сотрудников ИТ/ИБ департаментов.
Краткий обзор нововведений ENSv10.1
Усиленная защита, улучшенный скан, упрощенные политики и редизайн интерфейса. На закуску - интеграция с TIE (DXL) и ATD. Ну и мое любимое - конструктор правил Access Protection.
Презентация по направлению McAfee Endpoint Protection.
Защита конечных точек. VSE, HIPS, Application Control.
Новые разработки McAfee совместно с Intel.
01.10.14
Описание новых технологий защиты, таких как
"песочница" ATD, шина обмена данными TIE.
Построение системы защиты которая умеет обучаться.
Кроме прочего обзор решений McAfee по
+ защите конечных точек
+ шифрованию данных
~ ~ ~
Информация технического характера.
Предназначена в первую очередь для сотрудников ИТ/ИБ департаментов.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Комплекты для защиты серверов и рабочих станций от Intel Security (McAfee).
Рассмотрены основные комплекты EPS и модули, которые в них входят. Более подробно описана работа с консолью еРО и средствами шифрования.
В заключительной части даны практические советы и ссылки на источники достоверной информации.
Vladislav Radetskiy | Technical Lead | BAKOTECH GROUP
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
Перспективно мыслящие ИТ-специалисты, которым приходится постоянно иметь дело с попытками взлома систем безопасности, целенаправленными устойчивыми угрозами и сотрудниками из поколения 2000-х, которым нужен доступ в Интернет 24 часа в сутки, теперь могут создать единую точку контроля для доступа в Интернет и обеспечения безопасности, используя решение
F5 Secure Web Gateway Services.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Сетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
Обзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Комплекты для защиты серверов и рабочих станций от Intel Security (McAfee).
Рассмотрены основные комплекты EPS и модули, которые в них входят. Более подробно описана работа с консолью еРО и средствами шифрования.
В заключительной части даны практические советы и ссылки на источники достоверной информации.
Vladislav Radetskiy | Technical Lead | BAKOTECH GROUP
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
Перспективно мыслящие ИТ-специалисты, которым приходится постоянно иметь дело с попытками взлома систем безопасности, целенаправленными устойчивыми угрозами и сотрудниками из поколения 2000-х, которым нужен доступ в Интернет 24 часа в сутки, теперь могут создать единую точку контроля для доступа в Интернет и обеспечения безопасности, используя решение
F5 Secure Web Gateway Services.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Сетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
Обзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
The Future Of Work & The Work Of The FutureArturo Pelayo
What Happens When Robots And Machines Learn On Their Own?
This slide deck is an introduction to exponential technologies for an audience of designers and developers of workforce training materials.
The Blended Learning And Technologies Forum (BLAT Forum) is a quarterly event in Auckland, New Zealand that welcomes practitioners, designers and developers of blended learning instructional deliverables across different industries of the New Zealand economy.
We suddenly live in a strange and wonderful nexus of digital and physical. Touchscreens let us hold information in our hands, and we touch, stretch, crumple, drag, and flick data itself. Our sensor-packed phones even reach beyond the screen to interact directly with the world around us. While these digital interfaces are becoming physical, the physical world is becoming digital, too. Objects, places, and even our bodies are lighting up with with sensors and connectivity. We’re not just clicking links anymore; we’re creating physical interfaces to digital systems. This requires new perspective and technique for web and product designers. The good news: it’s all within your reach. With a rich trove of examples, Designing for Touch author Josh Clark explores the practical, meaningful design opportunities for the web’s newly physical interfaces.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
Встроенная функциональность Windows 8 и Windows Server 2012 поможет вам существенно улучшить безопасность вашей инфраструктуры. В этом докладе мы обсудим наиболее интересные из новых функций и ключевых сценариев. Мы поговорим про Trusted Boot, Measured Boot, Remote Attestation, Virtual Smartcards, SmartScreen, Dynamic Access Control и множество других нововведений.
В современном бизнесе все решает время. Доступность корпоративных приложений из любой точки земного шара и с любых мобильных устройств - это и есть облик современного бизнеса. Но как обеспечить подобную доступность? VPN-шлюзы? Доставка приложений через веб-сервисы? Каждая компания свободна в выборе любого из решений. Но насколько безопасны эти решения? В презентации затронута практическая безопасность при организации удаленного доступа к приложениям с использованием решений самых популярных брендов в этой сфере.
Сигнатуры и политики традиционных файерволов не справляются с современными видами атак. FireEye предлагает новый подход в борьбе с APT и Zero Day атаками. FireEye тестирует весь почтовый, web и файловый трафик в защищенной виртуальной среде и в считанные доли секунды выявляет угрозу.
Biznesa infrastruktūras un datu drošības juridiskie aspektiebuc
Biznesa infrastruktūras un datu drošības juridiskie aspekti. Carlos Trigoso, EY Eiropas, Vidējo Austrumu, Indijas un Āfrikas reģiona vadības konsultāciju centra Informācijas drošības virziena vecākais projektu vadītājs.
Iniciatīvas mērķis ir aicināt Latvijas reģionu 9.-12. klašu skolēnus un uzņēmējus kopīgi radīt jaunus risinājumus un inovācijas uzņēmuma ikdienas procesos, izstrādāt jaunus produktus un veicināt savstarpējo sadarbību. Jaunu ideju radīšana ir īpaši nozīmīga tieši reģionu attīstībai, lai veicinātu to izaugsmi un radītu aizvien jaunus veiksmes stāstus.
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 29 07-2010
1. Trustworthy Computing Initiative
Надѐжная Компьютерная Инициатива -
ответ сегодняшним рискам ИТ
безопасности
Дмитрий Соболев
Консультант по внедрению
инфраструктурных решений
29.07.2010
2. Содержание
Почему безопасность ИТ так
существенна
Актуальность рисков безопасности ИТ
Microsoft Trustworthy Computing Initiative
Выводы
Предложение DPA для улучшения безоп
асности ИТ инфраструктуры
5. Динамика найденных уязвимостей
% of vulnerability disclosures:
Operating system vs browser and application vulnerabilities
Source: Microsoft Security Intelligence Report V7
Источник: The Microsoft Security Update Guide, июль 2009 года
6. Топ 10 внутрисетевых уязвимостей
№ Уязвимость
1 Adobe Flash Player Multiple Vulnerabilities, 7.x, 8.x, 9.x
2 Adobe Flash Player Multiple Vulnerabilities, 9.x, 10.x
3 Adobe Acrobat and Reader Multiple Vulnerabilities
4 Adobe Reader JavaScript Methods Memory Corruption Vulnerability
5 Sun Java Multiple Vulnerabilities
6 Microsoft Office PowerPoint Could Allow Remote Code Execution
7 Microsoft Excel Remote Code Execution Vulnerability
8 Sev4 Microsoft Word Multiple Remote Code Execution Vulnerabilities
9 WordPad and Office Text Converters Remote Code Execution Vulnerability
10 Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution
Источник: Top 10 Internal Vulnerabilities, www.qualys.com. Апрель 2010 года
7. Недостатки распространения заплаток
Наибольшее внимание уделяется ОС
Затем MS Office заплатки
Только тогда (если вообще) Adobe
Reader и Flash, Java
Обновляя Internet Explorer,
игнорируются другие Интернет
проводники
12. 0-day уязвимости
Программная ошибка для которой ещѐ
нет заплатки
Быстро возрастающее количество
авторов
Распространѐнные цели PDF, Flash
Player и MS Office Suite (PowerPoint,
Excel, Word)
Производитель не спешит латать дыры,
если нет крупномасштабных нападений
13. Пример взлома
Инфраструктура
Рабочие станции Windows XP
Сервера Windows Server 2003
Active Directory
Инфраструктура «Огненной стены»
Цель взлома
Украсть секретные данные с сервера
Условия
Все рабочие станции стандартизированы
На рабочих станциях учетная запись Administrator активна и
пароль везде одинаковый
Централизованно обслуживается список Internet Explorer
Trusted Web sites
14. Пример взлома
Шаг 0: Нападающий взламывает веб страницу, которой доверяет компания
(Trused web site), и добавляет код с уязвимостью.
Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
15. Пример взлома
Шаг 1: Клиент, с рабочей станции на которой не установлены все заплатки,
посещает соответствующую страницу.
Проводник выполняет встроенный код нападающего и инсталлирует на
компьютер клиента консоль удалённого доступа (reverse shell backdoor).
Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
16. Пример взлома
Шаг 2: Консоль удалённого доступа через HTTPS пересылает запросы на сайт
нападающего и принимает на выполнение его команды (с контексте прав
пользователя).
Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
17. Пример взлома
Шаг 3: Нападающий закачивает инструмент, который использует метод
privilege escalation (например, 0-day), и получает права администратора .
Нападающий считывает все зашифрованные пароли на рабочей станции
(password hash).
Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
18. Пример взлома
Шаг 4: После этого применяя метод нападения pass-the-hash против рабочей
станции сетевого администратора, подключается и считывает зашифрованные
пароли с компьютера администратора.
Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
19. Пример взлома
Шаг 5: Нападающий, используя считаные hash паролей уровня доменного
администратора, методом pass-the-hash нападает на доменный контролёр АД,
получает к нему доступ и считывает всё зашифрованные пароли учётных
записей на доменном контролёре.
Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
20. Пример взлома
Шаг 6: Взломщик ещё раз использует метод pass-the-hash и как администратор
подключается к серверу с секретными данными компании.
Шаг 7: Он копирует данные на сайт в Итнернет, для транспортировки используя
HTTPS.
Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
21. Почему это было возможно?
Во внутренней сети находится рабочая станция на
которую не установили все заплатки (Шаг 1.)
Недостаточно контролируется HTTPS трафик, через
который работает программа консоли удалѐнного
доступа (Шаг 2.)
Все локальные учѐтные записи на рабочих станциях
(включая администратора) активны и имеют
одинаковые пароли (Шаг 4.)
Рабочая станция администратора недостаточно
защищена и изолирована (Шаг 4.)
У учѐтной записи администратора домена есть права
доступа на сервер с секретной информацией (Шаг 6.)
22. Trustworthy Computing Initiative –
Надѐжная Компьютерная Инициатива
2001 год – бушует Code Red и Nimda
В начале 2002 года Билл Гейтс
сообщает о Microsoft Trustworthy
Computing Initiative
Изменение парадигмы с
функциональности на безопасность
23. Trustworthy Computing Initiative
Основная идея:
ИТ система должна делать только то, что от
неѐ ждут и ничего другого, несмотря на ошибки
и условия
Дизайнерские ошибки и ошибки допущенные
при внедрении не должны влиять на
функциональность системы
Недопустимо выполнять только часть этих
требований
Надѐжность системы должна быть
холистической и многомерная
Источник: Trust in Cyberspace, Committee on Information Systems Trustworthiness, 1998.
24. Сравнение уязвимости Интернет проводников 1H9
• Целю нападений на Windows XP рабочие станции в 56.4%
случаев являлись уязвимости Microsoft
В среде Windows Vista только 15.5%
Windows XP Windows Vista
Microsoft
15.5%
3rd Party
43.6%
Microsoft 3rd Party
56.4% 84.5%
25. Trustworthy Computing
SD3+C paradigma – Защищает Услуги постоянно В центре клиент и его
secure by design, конфиденциально доступны бизнес требования
secure by default, сть данных Легко и быстро Директивы
secure in Соответствует резервировать и установившейся
deployment + принципам восстанавливать практики
improved честного обмена Открытость и
communications информации прозрачность
Trustworthy Computing
26. Выводы
ИТ безопасность позволяет
контролировать риски
Цель нападающих – пользовательские
программы
Распространение заплаток для программ
очень медленная
Эксплойты 0-day создают реальные риски
Цель MS Trustworthy Computing Initiative -
создавать надѐжные продукты
27. Предложение DPA
Аудит безопасности ИТ инфраструктуры
Укрепление ИТ инфраструктуры – от
анализа и планирования до внедрения
процедур и поддержки
Стандартизация ИТ инфраструктуры при
помощи продуктов MS System Center
Внедрение продукта MS Forefront для все
уровневой защиты ИТ инфраструктуры
28. Предложение DPA
Network Access Protection (NAP) –
изоляция повреждѐнных элементов и
устранение их уязвимостей
Network Policy Server и 802.1x – надѐжная
и удобная аутентификация рабочих
станций и мобильных устройств с сетях
WiFi и Wired
Аутентификация при помощи Смарт-карт
для внутренних и внешних пользователей
(Secure Logon, VPN, TS gateway, IPSec)