Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...ExpolinkДмитрий Истомин (УЦСБ) Информационная безопасность банка на базе решений Check Point
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia Разбор взлома бюро кредитных историй Equifax и рекомендации по неповторению данной ситуации на примере решении Cisco по кибербезопасности
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia Банк России выпустил письмо 49-Т от 24 марта 2014-го года «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности». Данное письмо подробно описывает набор организационных и технических мер по защите кредитной организации и ее клиентов от вредоносного кода. По сути данный документ детализирует одноименные высокоуровневые требования, установленные положением Банка России 382-П от 9 июня 2012 года «Положение о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении пере-водов денежных средств» и Комплексом документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации».
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Positive Hack DaysВ рамках секции: Инновации в средствах защиты и проверки защищенности
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia Скачать отчет: http://cs.co/9001BAkax
Посмотреть видео об отчете: https://www.youtube.com/watch?v=qjIgtdiTYtk
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”TimetogrowupНикита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Blockchain Summit Kyiv 2018
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry EvteevКак показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia 3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их обузданию.
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia Банк России выпустил письмо 49-Т от 24 марта 2014-го года «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности». Данное письмо подробно описывает набор организационных и технических мер по защите кредитной организации и ее клиентов от вредоносного кода. По сути данный документ детализирует одноименные высокоуровневые требования, установленные положением Банка России 382-П от 9 июня 2012 года «Положение о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении пере-водов денежных средств» и Комплексом документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации».
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Positive Hack DaysВ рамках секции: Инновации в средствах защиты и проверки защищенности
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia Скачать отчет: http://cs.co/9001BAkax
Посмотреть видео об отчете: https://www.youtube.com/watch?v=qjIgtdiTYtk
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”TimetogrowupНикита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Blockchain Summit Kyiv 2018
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry EvteevКак показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia 3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их обузданию.
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia 3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их обузданию
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey LukatskiyОписание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"ExpolinkИванов Андрей,
Эксперт по информационной безопасности, Microsoft (г.Москва)
Как взломать вашу компанию в 3 кликаVitaliy YakushevПрезентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael KozloffПроблема:
- рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах
Последствия:
- потеря данных и штрафы регуляторов
Решение:
- МСЭ TrustAccess защищает данные, а не периметр; снижает риски НСД инсайдеров; снижает стоимость защиты ПДн К1
Тенденции мира информационной безопасности для финансовых организацийAleksey LukatskiyОбзор тенденций, влияющих на информационную безопасность в России и в мире. С ориентацией на финансовые организации
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?ExpolinkН.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Целенаправленные атакиInfoWatch14 мая прошел открытый вебинар InfoWatch, посвященный теме целенаправленных атак и защите от них. В ходе презентации ведущий рассказал, что представляют целенаправленные/APT атаки, каким образом их организуют, в чем мотивация преступников и как защититься от подобных атак.
Посмотреть запись вебинара Андрея Арефьева, менеджера по развитию продуктов InfoWatch, можно по ссылке http://www.infowatch.ru/webinar/tad
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia Пленарный доклад «Эволюция архитектуры безопасности для эры всеобъемлющего интернета», Михаил Кадер (Mikhail Kader), Заслуженный инженер Cisco.
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
1. КОТ ИБ
Шевченко Владимир,
Microsoft
ТЕЛЕФОН: +7 (923) 179-54-24
EMAIL: v-vlshe@microsoft.com
ИТ НА ОСТРИЕ АТАКИ
От новых механизмов защиты до
устранения последствий
6 АПРЕЛЯ 2017
ОМСК
#CODEIB
2. Среднее количество
дней присутствия
злоумышленника во
взломанной системе
до его обнаружения
200+
С момента
обнаружения
вторжения до
полного
восстановления
80 дней
Потери вследствие
падения
эффективности
бизнеса и
возможностей роста
$3Триллиона
Средняя стоимость
утечки данных (15%
увеличение год к
году)
$3.5Миллиона
“НА СЕГОДНЯШНИЙ ДЕНЬ ЕСТЬ ДВА ТИПА
КОРПОРАЦИЙ – ТЕ, КОГО УЖЕ ВЗЛОМА ЛИ, И ТЕ
КТО ЕЩЕ ПОКА НЕ ЗНАЕТ ОБ ЭТОМ”
- J A M E S C O M E Y , Д И Р Е К Т О Р Ф Б Р
3. АНАТОМИЯ АТАКИ
Компрометация на
уровне
интернет-шлюзов
Эксплойты на
уровне ядра
«Передача хэша»
(Pass-the-Hash)
Фишинг
ШПИОНАЖ, КРАЖА
ИНТЕЛЛЕКТУАЛЬНОЙ
СОБСТВЕННОСТИ
КРАЖА ДАННЫХ ВЫКУП
СНИЖЕНИЕ
ПРОИЗВОДИТЕЛЬНОСТИ
НАРУШЕНИЕ РАБОТЫ БИЗНЕСА
ВХОД
ЗАКРЕПЛЕНИЕ
РАСШИРЕНИЕ
РЕЗУЛЬТАТ
СЕТЬ
DEVICE
ПОЛЬЗОВАТЕЛЬ
6. КАК ЗАЩИТИТЬ СВОЙ БИЗНЕС С ПОМОЩЬЮ РЕШЕНИЙ
MICROSOFT
• Exchange ATP – анализ почтовых вложений и интернет-ссылок
• Многофакторная аутентификация (Azure MFA или Windows Hello for
Business)
• Защита доменных учетных записей - Windows 10 Credential Guard
• Создание белых списков приложений с помощью встроенного
функционала в Windows 10 Enterprise - Device Guard и AppLocker
• Windows Defender ATP – анализ поведения на клиентский машинах
13. АППАРАТНАЯ
ЗАЩИТА
Закрытый ключ
хранится в ТРМ
УЧЕТНЫЕ ДАННЫЕ
ПОЛЬЗОВАТЕЛЯ
Асимметричнаяпара ключей
Предоставление через
инфраструктуру PKI или локальное
создание в Windows 10
WINDOWS HELLO ДЛЯ БИЗНЕСА
Многофакторная аутентификация пользователя с привязкой к устройству
ЗНАКОМЫЕ
УСТРОЙСТВА
18. DEVICE GUARD И CREDENTIAL GUARD
В СРЕ ДЕ С ЗАЩИТОЙ НА ОСНОВЕ ВИРТУА ЛИЗАЦИИ
(VSM)
Ядро
Службы платформы
Windows
Приложения
Ядро
Системный контейнер
DEVICE
GUARD
VirtualTPMНизкоуровневая оболочка
Оборудование
Операционная система Windows
Hyper-VHyper-V
CREDENTIAL
GUARD
В изолированный системный
контейнер попадают наиболее
важные и уязвимые компоненты:
• Политики кода ядра - Device
Guard
• Доменные учетные данные –
Credential Guard
• Все хранится на виртуальном
ТРМ
20. DEVICE GUARD
Позволяет запускать только доверенные приложения на
настольном ПК, т.е. они должны быть подписаны Microsoft
Не доверенные приложения не будут запускаться даже под
правами локального администратора
Защита ядра системы и драйверов от угроз нулевого
дня и уязвимостей
Аппаратные требования:
https://technet.microsoft.com/ru-
ru/library/dn986865(v=vs.85).aspx
Аппаратный контроль приложений
22. Windows Defender Advanced Threat Protection
Выявляет, анализирует и своевременно
реагирует на атаки повышенной
сложности
Обнаружение угроз после их вторжения
с помощью анализа поведения
Информирует IT отделы о
подозрительном поведении на ПК
Датчики встроены в Windows 10 1607
Интегрируется со сторонними
антивирусными решениями