Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
Кратко обобщил свой опыт изучения рисков информационной безопасности для виртуальной среды VMware. ИМХО для интеграторов есть много интересных возможностей...
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
Кратко обобщил свой опыт изучения рисков информационной безопасности для виртуальной среды VMware. ИМХО для интеграторов есть много интересных возможностей...
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days
Уязвимости систем SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью.
Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Сколько неустранённых уязвимостей в SCADA известно на настоящий момент? В рамках доклада пройдет практическая демонстрация уязвимостей нулевого дня в популярных системах управления производственным процессом.
Контроль и управление доступом к корпоративным ресурсам предприятияVERNA
01.05.2015. Семинар во Львове. Кирилл Карнаухов рассказал о преимуществах внедрения контроля сетевого доступа на предприятии и успешном проекте построения Cisco ISE в крупном украинском банке.
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
3-ий контроль из набора мер CIS Critical Security Controls 6-ой версии - что это такое, зачем это нужно, как реализовать и контролировать. Пример реализации на базе решений Kaspersky, MaxPatrol и Request Tracker. Пример использования Request Tracker для учёта информационных активов.
Аккорд-В обеспечивает защиту всех компонентов среды виртуализации: ESX -серверов и самих виртуальных машин, серверов управления vCenter , дополнительных серверов со службами Vmware (например, VMware Consolidated Backup ). Управление системой защиты осуществляется централизованно, из сервера управления виртуальной инфраструктурой. Доступ к инструментам управления Аккорд-В есть только у администраторов безопасности, эти инструменты скрыты для администраторов виртуальной инфраструктуры.
Конечная цель – обеспечить защиту данных, которые обрабатываются в виртуальных машинах. Для этого необходимо обеспечить защиту всех нижележащих уровней: Service Console, Гипервизор, оборудование хоста. Доверенная загрузка ESX серверов Аппаратный контроль целостности гипервизора, Service Console и модулей защиты Аппаратная идентификация администраторов безопасности и администраторов инфраструктуры виртуализации
Контроль целостности файлов ВМ Аппаратная идентификация и аутентификация пользователей ВМ Разграничения доступа пользователей ОС виртуальной машины Поддерживается широкий спектр клиентских устройств и их ОС. Это может быть как обычный РС, так и тонкий клиент, смартфон и любое другое устройство, поддерживающее работу с USB или TM и протоколы RDP или ICA .
Доверенная загрузка vCenter Контроль целостности файлов vCenter Аппаратная идентификация и аутентификация администраторов виртуальной инфраструктуры и администраторов безопасности Разграничения доступа администраторов виртуальной инфраструктуры и администраторов безопасности