SIEM для чайниковBAKOTECHSIEM – корреляция и анализ данных о событиях безопасности в сети (log management; корреляция событий реагирование на инциденты; отчетность и оповещение)
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСАЮрий ЖПрименение международного стандарта безопасности информационных систем ISO 17799 КОНТРОЛЬ ДОСТУПА и УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА (В рамках программы “Электронная коммерция”)
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБВедущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮСИгорь Душа из компании InfoWatch рассказывает о новых подходах к защите автоматизированных систем управления.
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Брошюра ALTELL TRUSTКомпания ИНТРОALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.
Презентация Secret Net 7Компания ИНТРОСемейство СЗИ от НСД Secret Net: новые возможности для защиты информационных ресурсов компьютеров под управлением ОС Windows и Linux
Cisco FireSIGHT Management CenterCisco Russia Cisco® FireSIGHT Management Center обеспечивает полную прозрачность всех уровней сети: физических и виртуальных хостов, операционных систем, приложений, сервисов, протоколов, пользователей, геолокационной информации, содержимого, а также поведения сети, наличия сетевых атак или вредоносных программ.
Решения КРОК для информационная безопасность АСУ ТПКРОКНебезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM AnalyticsSecurity Capsule SIEM - стоимость, сравнение, спецификация, особенности, недостатки, преимущества, Российская SIEM, рынок SIEM, сертификация ФСТЭК России
SIEM для чайниковBAKOTECHSIEM – корреляция и анализ данных о событиях безопасности в сети (log management; корреляция событий реагирование на инциденты; отчетность и оповещение)
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСАЮрий ЖПрименение международного стандарта безопасности информационных систем ISO 17799 КОНТРОЛЬ ДОСТУПА и УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА (В рамках программы “Электронная коммерция”)
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБВедущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮСИгорь Душа из компании InfoWatch рассказывает о новых подходах к защите автоматизированных систем управления.
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Брошюра ALTELL TRUSTКомпания ИНТРОALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.
Презентация Secret Net 7Компания ИНТРОСемейство СЗИ от НСД Secret Net: новые возможности для защиты информационных ресурсов компьютеров под управлением ОС Windows и Linux
Cisco FireSIGHT Management CenterCisco Russia Cisco® FireSIGHT Management Center обеспечивает полную прозрачность всех уровней сети: физических и виртуальных хостов, операционных систем, приложений, сервисов, протоколов, пользователей, геолокационной информации, содержимого, а также поведения сети, наличия сетевых атак или вредоносных программ.
Решения КРОК для информационная безопасность АСУ ТПКРОКНебезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM AnalyticsSecurity Capsule SIEM - стоимость, сравнение, спецификация, особенности, недостатки, преимущества, Российская SIEM, рынок SIEM, сертификация ФСТЭК России
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Cisco ASA с сервисами FirePOWERCisco Russia Представляем первый в отрасли адаптивный межсетевой экран нового поколения (NGFW), предназначенный для расширенной защиты от новейших угроз и вредоносных программ.
Платформа телематики и телемедициныAnton PanfilovОблачный сервис мониторинга подвижных и стационарных объектов (автомашины, дома, люди). Местонахождение дополнено информацией о жизненных показателях, состоянии охраняемых объектов, возможностями удаленного управления.
Mobile Device Management. Управление жизненным циклом мобильных устройствКРОКПрактический семинар "Как мобильные устройства повышают производительность сотрудников".
Подробнее о мероприятии http://www.croc.ru/action/detail/12769/
Презентация Щербакова Олега, технического менеджера компании КРОК
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Stealthwatch совершенствует защиту от угрозCisco Russia Stealthwatch совершенствует защиту от угроз с помощью комплексного решения по безопасности и мониторингу сети
Мобильные решения КРОККРОККРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
комплексный подход к обеспечению информационной безопасности современной компании
1. КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
СОВРЕМЕННОЙ КОМПАНИИ
2. SecureTower обеспечит:
Защиту от преднамеренного хищения
или случайной утечки данных.
Управление операционными,
репутационными и правовыми рисками.
Ведение архива бизнес-коммуникаций
компании.
Расследование инцидентов
в ретроспективе.
3. КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ
Конфиденциальная информация может покинуть пределы компании через:
сообщения в ICQ, MSN, сообщения файлы, передаваемые сообщения в чатах, текстовые внешние устройства
Mail.Ru Агент, Miranda, электронной почты, по протоколам блогах, форумах, сообщения (USB-устройства,
QIP Infium, Google Talk включая вложения FTP/FTPS, социальных сетях и звонки съёмные носители),
и других мессенджерах HTTP/HTTPS, в программе CD/DVD, принтеры
а также в мессенджерах Skype
4. КАК РАБОТАЕТ SECURETOWER
Совмещение разных способов контроля информации (лингвистический,
статистический, атрибутивный, цифровые отпечатки и др.) и возможность
создания многокомпонентных политик безопасности позволяет повысить
эффективность работы службы информационной безопасности.
Недостаточно только обнаружить инцидент, важно оперативно на него
отреагировать. В случае обнаружения инцидента, ответственному сотруднику
службы информационной безопасности будет незамедлительно отослано
электронное письмо с уведомлением об инциденте и его описанием.
5. УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ
Управление операционными рисками с помощью SecureTower
осуществляется путем выявления случаев нецелевого использования
персоналом рабочего времени и корпоративных ресурсов.
Благодаря своему инструментарию, SecureTower дает возможность
минимизировать вероятность возникновения операционных рисков
и позволяет оптимизировать бизнес-процессы компании.
10. АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ
Весь перехваченный
SecureTower трафик
анализируется и сохраняется
в базе данных.
Программа создаёт своеобразный
архив для ведения «истории»
внутрикорпоративных бизнес-
процессов и событий.
Это позволяет расследовать
любой случай утечки
конфиденциальной информации
в ретроспективе. Обратившись
к определенному сообщению,
можно просмотреть всю историю
коммуникации абонентов.
11. КОНТРОЛЬ МОБИЛЬНЫХ
РАБОЧИХ МЕСТ
SecureTower обеспечивает полный
контроль мобильных рабочих
станций и переносных компьютеров
(ноутбуки, нэтбуки), покидающих
пределы сети компании.
Все информационные потоки на
удаленной мобильной рабочей станции
будут зафиксированы и в полном объеме
переданы службе безопасности при
ближайшем подключении к сети компании.
12. РАБОТА
В РАСПРЕДЕЛЕННЫХ ОФИСАХ
Важной опцией является
возможность централизованной
настройки и управления системой
в территориально распределенных
офисах.
SecureTower, в зависимости
от предпочтений заказчика и его
технологических возможностей,
позволяет контролировать утечку
данных и деятельность персонала
как используя удаленный доступ
к нескольким ресурсам,
так и объединяя всю собираемую
для анализа информацию в единое
централизованное хранилище.
13. СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА
Гибкая система разграничения
прав позволит настроить
доступ к функционалу системы
с учетом любой структурной и
организационной иерархии,
существующей в компании.
Таким образом, можно
делегировать управляющему
персоналу права лишь для
наблюдения за своими
подчиненными, или
обеспечить доступ сотруднику
отдела безопасности только к
базе инцидентов.
14. ВНЕДРЕНИЕ SECURETOWER
SecureTower централизованно устанавливается
и настраивается из одной консоли и не требует
изменения инфраструктуры сети или покупки
дополнительного дорогостоящего оборудования.
Установка SecureTower не требует вызова
многочисленных технических специалистов и оплаты
услуг по внедрению и консалтингу.
Развертывание и запуск SecureTower даже в крупной
сети занимает всего несколько часов.
Система начинает полноценно функционировать
сразу по окончании установки, останется лишь
привести SecureTower в соответствие с политиками
безопасности, создав новые правила в дополнение к
уже имеющимся.
Еще на стадии бесплатного тестирования можно
быстро и при минимальных трудозатратах оценить
результаты эффективной работы SecureTower.
15. ПОЧЕМУ SECURETOWER
Контроль всех основных каналов потенциальной
утечки данных.
Реализация в одном решении функционала DLP,
инструмента для управления различными рисками
и эффективного средства для контроля персонала.
Невысокая совокупная стоимость владения системой,
отсутствие огромных сопутствующих затрат на
внедрение и консалтинг.
Для работы с SecureTower не требуются специфичные
технические знания или дополнительное обучение.
Решение с легкостью могут использовать как
специалисты в области информационных технологий
или информационной безопасности,
так и управляющий персонал.
16. ЗАЧЕМ ВАМ SECURETOWER
Перехват всего трафика, анализ на соответствие
политикам безопасности и формирование архива
бизнес-коммуникаций.
Контроль утечек персональных и конфиденциальных
данных и оповещение службы безопасности в случае
необходимости.
Контроль операционных, репутационных
и правовых рисков.
Оценка эффективности работы персонала,
оптимизиция бизнес-процессов.