Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Рещение Cisco Connected Factory - SecurityCisco Russia
Ведущие производители продолжают активно внедрять сетевые решения, объединяющие информационные и операционные технологии — ИТ и ОТ.
Такой подход имеет много преимуществ, но в то же время часто становится причиной угроз информационной безопасности (ИБ).
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
National CERT (CIRCL) is Luxembourg's computer emergency response team. It is composed of 8 full-time incident handlers and operates autonomously with its own infrastructure. In 2014, CIRCL handled over 83,000 security events and conducted over 3,000 technical investigations. CIRCL aims to improve cybersecurity in Luxembourg by providing firebrigade-like support to companies experiencing security incidents and acting as the default contact point for international cybersecurity cooperation.
Tracking cyber kidnappers by Andrew Clark [APRICOT 2015]APNIC
CERT Australia began tracking an international ransomware campaign targeting Australia in late 2013. The campaign used localized email lures and shifted infrastructure rapidly to evade detection. It affected a large number of organizations across all sectors throughout 2014 and into 2015. The ransomware encrypted files on devices and network shares, then demanded ransom in bitcoin for decryption.
Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Рещение Cisco Connected Factory - SecurityCisco Russia
Ведущие производители продолжают активно внедрять сетевые решения, объединяющие информационные и операционные технологии — ИТ и ОТ.
Такой подход имеет много преимуществ, но в то же время часто становится причиной угроз информационной безопасности (ИБ).
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
National CERT (CIRCL) is Luxembourg's computer emergency response team. It is composed of 8 full-time incident handlers and operates autonomously with its own infrastructure. In 2014, CIRCL handled over 83,000 security events and conducted over 3,000 technical investigations. CIRCL aims to improve cybersecurity in Luxembourg by providing firebrigade-like support to companies experiencing security incidents and acting as the default contact point for international cybersecurity cooperation.
Tracking cyber kidnappers by Andrew Clark [APRICOT 2015]APNIC
CERT Australia began tracking an international ransomware campaign targeting Australia in late 2013. The campaign used localized email lures and shifted infrastructure rapidly to evade detection. It affected a large number of organizations across all sectors throughout 2014 and into 2015. The ransomware encrypted files on devices and network shares, then demanded ransom in bitcoin for decryption.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Облачные услуги ActiveCloud. Вопросы к SLAActiveCloud
Выступление на конференции SLM в аутсорсинге ИТ-услуг (http://itsmforum.ru/events/2015_04_15) об основных принципах формирования облачного SLA на примере публичной оферты ООО «АктивХост РУ»
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
Выступление на конференции SLM в аутсорсинге ИТ-услуг (http://itsmforum.ru/events/2015_04_15) об основных принципах формирования облачного SLA на примере публичной оферты ООО «АктивХост РУ»
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Консолидация информации при кооперации и франчайзингеMaxim Andreyev
Презентация с конференции DIY & Household & Garden Retail 2013. Сессия с моим докладом была посвящена вопросам кооперации в индустрии - глобальные игроки растут быстрее рынка и есть все шансы, что большая тройка не оставит места для других игроков рынка DIY
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Облачные услуги ActiveCloud. Вопросы к SLAActiveCloud
Выступление на конференции SLM в аутсорсинге ИТ-услуг (http://itsmforum.ru/events/2015_04_15) об основных принципах формирования облачного SLA на примере публичной оферты ООО «АктивХост РУ»
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
Выступление на конференции SLM в аутсорсинге ИТ-услуг (http://itsmforum.ru/events/2015_04_15) об основных принципах формирования облачного SLA на примере публичной оферты ООО «АктивХост РУ»
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Консолидация информации при кооперации и франчайзингеMaxim Andreyev
Презентация с конференции DIY & Household & Garden Retail 2013. Сессия с моим докладом была посвящена вопросам кооперации в индустрии - глобальные игроки растут быстрее рынка и есть все шансы, что большая тройка не оставит места для других игроков рынка DIY
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...uisgslide
Моя презентація для форуму "Кібербезпека: Україна та світ", що проходив 19 червня в м. Києві. Тема доповіді "Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITAF v3)."
This document discusses using a cloud-based sandbox called SitC for malware analysis. It provides two use case examples of analyzing the CosmicDuke and Epic Turla advanced persistent threats. It then compares the report features of various sandbox solutions and provides sample SitC reports. It outlines the incident response workflow and technical requirements for deploying SitC. The document concludes that SitC could be useful for malware detection and analysis tasks and offers one of the most comprehensive reports currently available.
War between Russia and Ukraine in cyber spaceuisgslide
Cyber attacks increased in Ukraine during the revolution and Russian intervention. DDoS attacks targeted opposition media and banks, while personal accounts of opposition politicians were hacked. Mobile technologies were important for communication during protests. Russia occupied Crimea and turned off Ukrainian TV channels while hacking government systems and intercepting traffic. Ongoing cyber attacks support Russia's military operations and use of propaganda. Ukraine is working to improve its response through legislation, collaboration, and supporting cyber defense capabilities, but more efforts are still needed to prepare networks and critical infrastructure.
Cyscon is a cyber security consulting firm founded in 2001 that works with internet service providers, banks, law enforcement, and NGOs. It gathers data from over 20,000 sensors on malware, spam emails, and malicious URLs to analyze cyber threats. This data is anonymized and shared with partners to detect threats and prevent attacks. Cyscon also provides detection and mitigation services directly to banks to help reduce financial losses from identity theft and phishing. It advocates for improving end-user security through free security tools and education programs to cut off threats at their source.
1. Afenida Sec IT Облачная безопасность Оя Денис Глава IT подразделения 1 5/17/2011
2. Декабрь 2010 - исследование Microsoft + Edge Strategies: - Основной тренд в SMB секторе в ближайшие 3 года; - 39% компаний будут использовать SaaSв течение 3-х лет; - Объем рынка облачных сервисов США для SMB ~21 млрд. $; - Одна из трех SMB организаций уже использует SaaSрешения; - Доля SaaSв сегменте достигла 42 %;
3. Предисловие Перенос данных и услуг в облачную среду - этосерьезное решениедля любой организации. Оно подразумевает значительные измененияв подходах организации к заботе об информационной безопасности. Уже разработаны методики оценки готовности организации ко внедрению облачных технологий. Представленный подход основан на передовых разработкахпроведенных ENISA, NIST, CSA в соответствии с ведущими международными стандартами (ISO 27001/2) и лучшими практиками. Оценка производится по 12 областям, разделенным на 3 категории: Корпоративная безопасность Процессы и технологии Соответствие 17 May 2011
4. 12 областейготовности Корпорат. Безопасность Соответствие Шифрование Управление Непрерывн. Бизнеса (BCM/DR ) Идентификация и доступ 1 3 Мобильность ЖЦ данных Физическая безопасность Правовые нормы (Законность) Процессы и Технологии Инфра-структура Приложения Управление Инцидентами Соответствие Стандартам 2 17 May 2011
11. Оценка готовности Существующие методики позволяют оценить уровень готовности организации к переходу на облачные технологии. При этом учитываютсядопустимые уровни принятия рисков. Уровень допустимого риска является производной от вероятности и воздействия потенциальных уязвимостей. Это зависит от ряда факторов: Выбранной модели разворачивания облака (Общественное, Частное, Гибридное, Сообщество) Сервисной модели (SaaS, PaaS, IaaS) Ценности активов (важность данных/сервисов переносимых в облако) Отраслевые/географические соображения (правила, соответствие, нормы) 17 May 2011
12. Методология Текущий Уровень Готовности Требуемый Уровень Готовности Дефицит Готовности Уровень Готовности Необходимо оценитьбаллы готовностидля каждой из 12 областей, вместе с детальной оценкой готовности и выработать пути снижения рисков. Рассчитывается по 12 областям Производные от вероятности и воздействия каждой уязвимости определяют Допустимый Уровень Принятия Риска 17 May 2011
18. Comsec Consulting - основана в 1987 году, котируетсянаТель- АвивскойФондовойбирже (TASE:CMSC).
19. В данный момент в штате компании находятся 140 высококвалифицированных специалистов (консультантов и инженеров) в области информационных технологий и защиты информации.
20. Мы являемся самой большой компанией в Европе, предоставляющейкомплексные консультационные услуги в сфере Информационной Безопасности.
21. Предоставляем услуги в сфере Информационной Безопасности, отвечающие последним мировым стандартам.