Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮСМониторинг потоков & Анализ поведения сети
Мониторинг производительности сети и приложений
Обнаружение и смягчение последствий DDoS
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о том, как защищать ключевые бизнес-приложения и бороться с таргетированными атаками.
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKasperskyОсновные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...KasperskyАлександр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey LukatskiyПримеры точек проникновения в корпоративные и ведомственные сети - Wi-Fi, флешки, почта, зараженные сайты, аппаратные закладки, подмена Wi-Fi и т.п.
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...KasperskyВениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮСМониторинг потоков & Анализ поведения сети
Мониторинг производительности сети и приложений
Обнаружение и смягчение последствий DDoS
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о том, как защищать ключевые бизнес-приложения и бороться с таргетированными атаками.
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKasperskyОсновные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...KasperskyАлександр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey LukatskiyПримеры точек проникновения в корпоративные и ведомственные сети - Wi-Fi, флешки, почта, зараженные сайты, аппаратные закладки, подмена Wi-Fi и т.п.
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...KasperskyВениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБРешения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
КВО ТЭК - Обоснованные требования регулятораAlexey KachalinСовокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro PetrashchukВ условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScienceСовместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
100%-ный контроль для 100%-ной безопасностиАльбина МинуллинаIxia provides network testing and security solutions. Some key points:
- Ixia solutions are used by over 74 Fortune 100 companies, 45 of the top 50 service providers, and 15 of the top network equipment manufacturers.
- Their portfolio includes network testing, security, visibility, and traffic generation solutions that work across infrastructure, platforms, and network types from mobile to data center.
- Their intelligent monitoring solutions provide tools for network operations, application monitoring, and security through network packet brokers that aggregate, filter, and load balance traffic to monitoring tools.
4. НорТребования и рекомендции
ФЗ «О безопасности
критической
информационной
инфраструктуры» (пока
в проекте)
Указ Президента №31с
Основные направления
государственной
политики в области
безопасности КВО
Концепция ГосСОПКА
Методические рекомендации
по созданию центров
ГосСОПКА
Меры защиты информации
в государственных
информационных системах
5. Общая структура ГосСОПКА
Зона ответственности Зона ответственности
Зона ответственности
Главный центр
ГосСОПКА
Ведомственный
центр ГосСОПКА
Ведомственный
центр ГосСОПКА
Коммерческий SOC
Координация
Взаимодействие
6. Функции SOC, необходимые для участия в ГосСОПКА
• Инвентаризация информационных ресурсов
• Выявление уязвимостей
• Анализ угроз
• Повышение осведомленности персонала и пользователей
• Прием сообщений о возможных инцидентах
• Обнаружение компьютерных атак
• Анализ данных о событиях безопасности
• Регистрация инцидентов
• Реагирование на инциденты и ликвидация их последствий
• Расследование инцидентов
• Анализ результатов устранения последствий инцидентов
10. Выявление уязвимостей
Поиск известных
уязвимостей ПО
и сетевых служб
Анализ настроек ПО
Тестирование на
проникновение
и устойчивости к DoS
Анализ проектной
документации
Контроль мер защиты
и оценка соответствия
требованиям
Контроль устранения
недостатков
11. Анализ угроз: делаем выводы из уязвимостей
Что может сделать
нарушитель?
Какие следы он может
оставить?
Как эти следы
обнаружить?
Что делать, если
обнаружили?
Чем можем
пожертвовать?
Кто может помочь?
12. Реагирование и ликвидация последствий
Реагирование на инцидент
• Определение “повреждений”
• Формирование совместной
рабочей группы
• Локализация “повреждений”
• Локализация свидетельств
Устранение последствий
• Восстановление
работоспособности
• “Чистка”
• …
Расследование
• Сбор свидетельств для
внутреннего расследования
• Предоставление материалов
правоохранительным органам
Ретроспективный анализ
• Анализ недостатков в защите
• Оценка успешности мер
реагирования
• Рекомендации по
совершенствованию защиты
13. Автоматизация взаимодействия
Информациноная система
Web Application Firewall IDS/IPS
Средства анализа
трафика
SIEM
Средства
экспертной
поддержки
PT Ведомственный
Центр
Средства инвентаризации,
анализа уязвимостей
Ведомство
Ведомственый центр ГосСОПКА
Организация в структуре ведомства
Средства организации
рабочего процесса
Главный центр ГосСОПКА
14. Наши решения в сегменте ГосСОПКА
Продукт Для чего используется
MaxPatrol
Анализ защищенности, контроль конфигураций,
инвентаризация
PT Application Firewall
Web Application Firewall (в информационных системах или на
периметре)
Экспертный инструмент для расследования web-based атак
PT SIEM
Анализ и сопоставление событий и инвентаризационной
информации, ядро центра
PT Ведомственный
(Корпоративный)
Центр
Управление инцидентами, взаимодействие с главным центром
ГосСОПКА
PT Application Inspector
Экспертный инструмент для анализа защищенности веб-
приложений
PT Multiscanner
Потоковое средств антивирусной защиты
Экспертный инструмент для ретроспективного анализа
15. Процедура создания центра ГосСОПКА
Разработка
технического задания
Разработка
технического проекта
Добавление в зону
ответственности
внешних ИС, уточнение
технического проекта
Добавление в зону
ответственности основных
ЦОД, уточнение
технического проекта
Добавление в зону
ответственности ИС и
АРМ подразделений
Центр ГосСОПКА
создан
1
2
3
4
5
6
16. “ИС в области действия центра ГосСОПКА” — это…
Центр ГосСОПКА выполняет свои функции в отношении ИС
Если мер защиты ИС недостаточно – реализованы дополнительные
меры защиты
Средства защиты ИС интегрированы с техническими средствами
ГосСОПКА
В ИС реализованы “нормативные” меры защиты