Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentationsСеменов Роман Александрович, заместитель руководителя отдела консалтинга и аудита, ARinteg
Fortinet корпоративная фабрика безопасностиDiana FrolovaV (Юбилейная) Конференция «Развитие информационной безопасности в Казахстане» 28.10.2016г Астана
Астерит. Практический подход к реализации проектов по защите информации.ExpolinkПрезентация к докладу Марата Хазиева на конференции КОД ИБ в г. Перми 30.10.2014
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о возможностях решений ГК InfoWatch по защите информации.
Вебинар по HP ArcSight 25.11.14DialogueScienceНа вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Лицензирование деятельности в области защиты информацииBulat ShamsutdinovПрезентация про лицензии ФСТЭК и ФСБ в области защиты информации: кому и для каких работ они нужны
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Астерит - практический подход к реализации проектов по защите информацииExpolinkАстерит - практический подход к реализации проектов по защите информации
Принципы защиты информации и метрики ИБАлександр ЛысякВ данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Астерит. Практический подход к реализации проектов по защите информации.ExpolinkПрезентация к докладу Марата Хазиева на конференции КОД ИБ в г. Перми 30.10.2014
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о возможностях решений ГК InfoWatch по защите информации.
Вебинар по HP ArcSight 25.11.14DialogueScienceНа вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Лицензирование деятельности в области защиты информацииBulat ShamsutdinovПрезентация про лицензии ФСТЭК и ФСБ в области защиты информации: кому и для каких работ они нужны
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Астерит - практический подход к реализации проектов по защите информацииExpolinkАстерит - практический подход к реализации проектов по защите информации
Принципы защиты информации и метрики ИБАлександр ЛысякВ данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Cистемы для управления инцидентами и событиями информационной безопасностиКРОКСистемы для управления инцидентами и событиями информационной безопасности
Подробнее http://www.croc.ru/solution/integration/insecurity/monitoring/
Противодействие мошенничеству в цифровых каналах обслуживания клиентовSelectedPresentationsVII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Менчиц Антон Вадимович, менеджер по работе с ключевыми клиентами, IBM
Источник: http://ural.ib-bank.ru/materials_2015
Решения HP для обеспечения информационной безопасностиКРОКБолее чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Система управления учетными записями (IDM). Информационная безопасность. SoftlineИнформационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
Аналитика в проектах: TFS + QlikPositive Hack Days1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Использование анализатора кода SonarQubePositive Hack Days1. Для чего нужны анализаторы кода
2. Что такое SonarQube
3. Принципе работы
4. Поддержка языков
5. Что находит
6. Метрики, снимаемые с кода
Развитие сообщества Open DevOps CommunityPositive Hack Days1. Обзор инструментов в сообществе DevOpsHQ: https://github.com/devopshq и решаемые ими проблемы.
2. Планы развития сообщества DevOpsHQ.
Автоматизация построения правил для ApproofPositive Hack DaysApproof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Мастер-класс «Трущобы Application Security»Positive Hack DaysЗадумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack DaysРазработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack DaysНемногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Требования по безопасности в архитектуре ПОPositive Hack DaysРазработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Формальная верификация кода на языке СиPositive Hack DaysДоклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
Механизмы предотвращения атак в ASP.NET CorePositive Hack DaysThe document discusses preventing attacks in ASP.NET Core. It provides an overview of topics like preventing open redirect attacks, cross-site request forgery (CSRF), cross-site scripting (XSS) attacks, using and architecture of cookies, data protection, session management, and content security policy (CSP). The speaker is an independent developer and consultant who will discuss built-in mechanisms in ASP.NET Core for addressing these security issues.
2. 2 IBM Security
54 миллиона
событий кибербезопасности
на каждого клиента, которому
оказываются сервисы ИБ
4 миллиарда
записей персональных
данных скомпрометированы
по официальным отчетам
The security mirage
2016
”The feeling of security
and the reality of security
don't always match…”
Bruce Schneier
4. 4 IBM Security
CYBER
RANGE
Experience
a controlled "live fire" simulation of a cyber
attack to understand what happens before,
during and after an incident.
Enable
your team to dry-run a response to a
security incident to test their operational
readiness.
Engage
with the new IBM X-Force Incident
Response Intelligence Services team
for incident response, remediation and
intelligence services.
5. 5 IBM Security
Компетенция IBM в построении и модернизации SOC
20+ лет
управления собственными
SOC для оказания услуг
нашим клиентам
300+ клиентов
управляемых SOC
по всему миру
50+ программ
трансформации SOC за
последние 2 года в компаниях
уровня Fortune Global 500
6. 6 IBM Security
Примеры успешных проектов
Профиль клиента:
Глобальный банковский конгломерат,
штаб-квартира в Англии.
200+ офисов в 70+ странах.
250.000+ сотрудников по всему миру.
1
Профиль клиента:
Один из крупных банков Канады
Входит в Fortune Global 500.
80.000+ сотрудников по всему миру.
2
Профиль клиента:
Глобальный страховщик
собственности и жизни.
900 офисов в 18 странах.
50,000+ сотрудников по всему миру.
3
IBM Security Services осуществила:
• Анализ требований клиентов
• Оценка рисков и ограничений по расходам
• Помощь клиентам в построении SOC с использованием пофазного подхода
Общие преимущества клиентов от внедрения SOC по всем проектам:
- Проактивный мониторинг угроз, повышение осведомленности
- Снижение времени обнаружения инцидента с нескольких часов до минут и
выстраивание операций по дальнейшему снижению рисков и соответствующих затрат
- Повышение общего уровня ИБ на базе непрерывного решения по управлению
инцидентами
7. 7 IBM Security
Актуальные тренды в построении SOC
• Развитие техник эффективного оперативного управления SOC
• Измерение и представление пользы сервисов ИБ (Панели отчетов)
• Предиктивная аналитика ИБ (фаза предсказания/предупреждения)
• Активная защита – SOC автоматически реагирует на угрозы и производит
превентивные защитные действия
• Построение интеграции между решениями ИБ для минимизации инцидентов,
которые можно предсказать
• Аналитика Безопасности Бизнеса
• Конвергенция данных о рисках (Интегрированная платформа управления рисками
предприятия)
• SOC как часть Центра по управлению угрозами предприятия
• Когнитивная Аналитика (Искусственный интеллект)
8. 8 IBM Security
24x7
WATCH
FLOOR
Cognitive
intelligence tools like Watson for Cyber
Security to quickly synthesize data for
evidence-based solutions.
Collaboration
and capacity growth with a 24x7 watch
floor incorporating leading technology,
programs and processes.
Capability
to process more than 1 Trillion events
monthly, identifying more than 200,000
new pieces of threat intelligence daily.