Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSPСетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
Визуализация взломов в собственной сетиDenis Batrankov, CISSPPalo Alto Network NGFW предоставляет возможность просмотра и безопасной работы с приложениями в сети
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSPPalo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSPКак создать многоэшелонированную защиту в своей сети? Какие новые технологии использовать?
12 причин хорошего SOCDenis Batrankov, CISSPВозможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...KasperskyАлексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты с Cisco Сyber Threat Defense
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...KasperskyВениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Сергей Повышев. Практика киберучений — делимся опытомKasperskyСергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
платформа кибер безопасности Palo alto networksDiana FrolovaV (Юбилейная) Конференция «Развитие информационной безопасности в Казахстане» 28.10.2016г Астана
12 причин хорошего SOCDenis Batrankov, CISSPВозможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...KasperskyАлексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты с Cisco Сyber Threat Defense
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...KasperskyВениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Сергей Повышев. Практика киберучений — делимся опытомKasperskyСергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
платформа кибер безопасности Palo alto networksDiana FrolovaV (Юбилейная) Конференция «Развитие информационной безопасности в Казахстане» 28.10.2016г Астана
SandblastIngria. Technopark St. PetersburgMeet the Experts: Практический тренинг по Check Point Threat Prevention
TS Solution и Бизнес-инкубатор "Ингрия"
Поймай меня, если сможешь: защита от ботов с PT Application FirewallVsevolod PetrovБольшая часть трафика в веб-приложениях инициирована ботами. Наряду c поисковыми движками, службами мониторинга и RSS-коллекторами — так называемыми хорошими ботами, — к вашим приложениям обращаются и «плохие» — спам-боты, скраперы, взломанные мобильные или IoT-устройства. Для многих высокая посещаемость интернет-ресурса — показатель успешности проекта. Однако активность «плохих» ботов нагружает процессор, оперативную память, полосу пропускания и другие ресурсы. Все это увеличивает стоимость сопровождения веб-приложения и может привести к перебоям в работе сервиса.
На вебинаре мы расскажем, как можно защитить приложения от ботов с помощью PT Application Firewall, а также представим совместное решение с Approov для защиты мобильных приложений. Вебинар для широкого круга лиц, интересующихся защитой приложений.
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Fortinet корпоративная фабрика безопасностиDiana FrolovaV (Юбилейная) Конференция «Развитие информационной безопасности в Казахстане» 28.10.2016г Астана
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=1ZHN9zRsK6A&index=6&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Приказ ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…» устанавливает необходимость проведения классификации АСУ ТП их владельцами, однако на практике при выполнении данной работы возникает множество вопросов и всплывают различные нюансы, разобраться в которых призван помочь данный вебинар, в ходе которого специалисты УЦСБ поделятся своим практическим опытом.
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=cw83WausdCQ&index=5&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
В силу исторических причин компоненты АСУ ТП зачастую содержат уязвимости, многие из которых могут использоваться для проведения атак на критические системы, именно поэтому важно уметь их своевременно выявлять и правильно определять уровень критичности. Вебинар посвящён обзору самых распространённых уязвимостей и подходам к проведению анализа защищённости АСУ ТП.
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Проект Федерального закона о безопасности КИИКомпания УЦСБЗапись вебинара: https://youtu.be/Zco_K9Jjano?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён обзору проекта готовящегося к принятию в ближайшее время Федерального закона о безопасности критической информационной инфраструктуры.
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБЗапись вебинара: https://youtu.be/AKFGYbkQFpc?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению подхода к вопросам обеспечения кибербезопасности критической информационной инфраструктуры в свете принятой в конце прошлого года обновлённой Доктрины информационной безопасности Российской Федерации.
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБРешения и продукты Siemens для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБРешения Rockwell Automation для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБРешения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБРешения Лаборатории Касперского для обеспечения кибербезопасности промышленных систем автоматизации и управления