Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮСИгорь Душа из компании InfoWatch рассказывает о новых подходах к защите автоматизированных систем управления.
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮСМониторинг потоков & Анализ поведения сети
Мониторинг производительности сети и приложений
Обнаружение и смягчение последствий DDoS
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о том, как защищать ключевые бизнес-приложения и бороться с таргетированными атаками.
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о возможностях решений ГК InfoWatch по защите информации.
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScienceСистема визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...KasperskyПри создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБВедущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...KasperskyЕвгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮСОсновные отличия:
Несколько Центров Сертификации на одном физическом сервере;
Несколько Центров Регистрации в одной базе данных на одном физическом сервере;
Не только один Центр Сертификации может взаимодействовать с несколькими Центрами Регистрации, но и один Центр Регистрации с несколькими Центрами Сертификации;
Поддержка разностных (delta) CRL;
Новая система лицензирования.
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScienceСистема визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...KasperskyПри создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБВедущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...KasperskyЕвгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮСОсновные отличия:
Несколько Центров Сертификации на одном физическом сервере;
Несколько Центров Регистрации в одной базе данных на одном физическом сервере;
Не только один Центр Сертификации может взаимодействовать с несколькими Центрами Регистрации, но и один Центр Регистрации с несколькими Центрами Сертификации;
Поддержка разностных (delta) CRL;
Новая система лицензирования.
Вопросы эффективности DLP-системЭЛВИС-ПЛЮСНевиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮССергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮСПрезентация компании ЭЛВИС-НеоТек о современных технологиях видеонаблюдения и бизнес-мониторинга.
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮСЮрий Мухортов рассказал об особенностях построения систем защиты информации в распределённых информационных системах.
Ломать и строить. PHDays 2015Alexey KachalinИсследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Архитектура защищенного периметраCisco Russia В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Современные российские средства защиты информацииDialogueScienceОбзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
Принципы защиты информации и метрики ИБАлександр ЛысякВ данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
1. Красавина Евгения
Менеджер по продвижению продуктов
Positive Technologies
Основной вектор атак
– приложения
InfoSecurity Russia 2015
2. Статистика инцидентов
В 2014 году в 35% инцидентов были
задействованы уязвимости
веб-приложений
Источник: «Verizon 2014 Data Breach Investigations Report»
ptsecurity.com
2
3. «Наши разработчики пишут безопасный код»
Некоторые – да, но:
Далеко не все (теория != практика)
Качество зависит от:
квалификации
мотивации
аврала
состояния здоровья
времени года, погоды
и еще 100500 причин …
Нет контроля за качеством кода
«Сдал и забыл»
ptsecurity.com
3
4. Защита приложений
Что мы хотим:
Знать об уязвимости приложения наверняка
И желательно – раньше злоумышленников
Инструменты предотвращения эксплуатации уязвимостей приложения
А не только средства защиты сети или сервера
Защищать приложение еще до выхода исправления
Защищать от эксплуатации еще не известных уязвимостей
ptsecurity.com
4
5. PT AppSec Suite – Вместе, а не «Вместо»
Application Security Suite - инструменты, для комплексного
решения проблем с уязвимостями приложений
Design
Development
Deployment
Maintenance
Upgrade
PT AI
PT AF
PT AF & PT AI
PT AF & PT AI
Защита на всех этапах жизненного
цикла – от разработки до снятия с
эксплуатации
PT Application Inspector – анализатор
исходных кодов
PT Application Firewall – решение для
защиты корпоративных приложений
ptsecurity.com
5
6. Наш подход
Акцент на обнаружении уязвимостей, а не на проблемах с
оформлением
Режим “Big Red Button”
Решение как для команды разработки, так и для команды ИБ
Наличие рабочего приложения не обязательно
Минимальное количество ложных срабатываний
Автоматическая генерация эксплойтов
ptsecurity.com
6
7. Application Inspector in action
Компоненты PT AI
Комбинация методов SAST/DAST/IAST
Модуль абстрактной
интерпретации исходного кода
Частичное выполнение кода
(symbolic execution и dynamic slices)
Модуль Pattern Matching в AST
Модуль fingerprint
Модуль анализа конфигурации
Встроенный BlackBox сканер для динамического анализа
ptsecurity.com
7
10. Проверка конфигурации
Анализ конфигурации
Уровня сервера
(httpd.conf, server.xml …)
Уровня приложения
(.htapasswd, web.xml,
web.config…)
Использование
security best practice
ptsecurity.com
10
11. Признаки закладки
Выглядит как обычная уязвимость
File system access
Authentication bypass
Database manipulation
Имеет «секретное» условие
Жестко вшитый пароль
Специальные функции API
Отдельная ветвь исполнения
ptsecurity.com
11
12. Интеграция
Web Application Firewall
SIEM
Компоненты цикла безопасной разработки
Репозитории исходного кода
Сервера сборки
Баг-трекеры
ptsecurity.com
12
13. Что дальше?
Попросить разработчика исправить уязвимости
Нет разработчика
Нет оснований
Нет нужной оперативности
Исправить уязвимости самому
Нет исходных кодов (в полном объеме)
Нет знаний и опыта
Нет времени
ptsecurity.com
13
14. PT Application Firewall
Обнаруживает и предотвращает атаки, направленные на приложения
Блокирует до 75% 0-day атак «из коробки»
Испытан в крупных проектах
Самообучение, виртуальные патчи
Обнаружение веб-фрода
Контроль утечек данных
и активности ботов
Железный или
виртуальный ПАК
ptsecurity.com
14
15. PT AF – быстрый старт
Автоматически
Самообучающийся движок HMM: трафик/логи
Нормализация: passive Web-server/Framework fingerprint
Политика защиты содержимого (CSP)
Автоматизированно
Модель приложения: анализ отчета PT AI, типизация входных данных
Виртуальные патчи: эксплойты PT AI, результаты MaxPatrol Web Engine
Полуавтоматизированно
CSRF, защита Cookie, защита URL
Защита DOM XSS
Правила «из коробки» для некоторых приложений
Встроенный сканер для проверки уязвимостей ptsecurity.com
15
16. Готовые профили «из коробки»
Корпоративные приложения
Неоперативные обновления – большая лазейка для уязвимости
Часто серьезно кастомизируются
CMS
Хорошо известные уязвимости
Плагины/расширения/сторонние элементы
PT AF
Встроенная база знаний (черный/белый список) для
распространенных приложений
Автоматическая настройка (passive fingerprint)
ERP (SAP Portal), CMS (включая плагины), ДБО
ptsecurity.com
16
17. Alerts, alerts, alerts…
45000 событий в неделю
на 5 ГБ/20 веб-сайтах
Шум
Спам
Сканеры
Роботы
Среди них лишь 500
действительно важных
Ручные проверки уязвимости
Успешные атаки
Компрометации
ptsecurity.com
17