HP TippingPoint - линейная система предотвращения вторжений (IPS), работающая в реальном времени, обеспечивает непрерывную защиту критически важных данных и приложений от серьезных атак, не понижая производительность и эффективность систем.
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia Обзор результатов исследований Cisco в области информационной безопасности, нашедшие свое отражение в полугодовом отчете (MSR)
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBSКонференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
SOC в большой корпоративной сети. Challenge acceptedPositive Hack DaysКогда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack DaysУязвимости систем SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью.
Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Сколько неустранённых уязвимостей в SCADA известно на настоящий момент? В рамках доклада пройдет практическая демонстрация уязвимостей нулевого дня в популярных системах управления производственным процессом.
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBSКонференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
SOC в большой корпоративной сети. Challenge acceptedPositive Hack DaysКогда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack DaysУязвимости систем SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью.
Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Сколько неустранённых уязвимостей в SCADA известно на настоящий момент? В рамках доклада пройдет практическая демонстрация уязвимостей нулевого дня в популярных системах управления производственным процессом.
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBSМатериалы выступления, Андрея Николаенко, архитектора в компании IBS, на конференции "Цифровая Индустрия Промышленной России" (ЦИПР), которая прошла в Иннополисе в июне 2016 года.
Ландшафт технологий кибербезопасности 2025Aleksey LukatskiyПрезентация про перспективные технологии кибербезопасности, прочитанная в Академии кибербезопасности Сбербанка
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey LukatskiyОписание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Все решения Cisco по информационной безопасности за 1 часCisco Russia Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia Комплексная система предотвращения вторжений нового поколения SourceFire FirePower
Нюансы функционирования и эксплуатации Cisco SOCAleksey LukatskiyРассказ о некоторых особенностях функционирования SOC в Cisco, прозвучавший на SOC Forum в Астане
Визуализация взломов в собственной сетиDenis Batrankov, CISSPPalo Alto Network NGFW предоставляет возможность просмотра и безопасной работы с приложениями в сети
Какими функциями должен обладать современный NGFW?Aleksey LukatskiyПрезентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScienceСовместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Вебинар: Next Generation DLPDialogueScienceСовместный вебинар Solar Security и ДиалогНаука посвящен DLP-системам и проведен в формате "взгляд эксперта".
Спикер: Василий Лукиных, менеджер по развитию бизнеса компании Solar Security
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScienceСовместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScienceНа вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScienceВ настоящее время средства защиты корпоративных систем обнаруживают всё больше подозрительных событий и аномального трафика. При этом требуется выявление действительно опасных событий и инцидентов. Одними из лучших средств для данных задач являются системы HP ArcSight ESM\Logger. На вебинаре рассмотрены ключевые возможности и примеры из практики.
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScienceСовместный вебинар АО ДиалогНаука и Palo Alto Networks посвящен целевым кибератакам и платформе, которая поможет их предотвратить.
Спикер: Евгений Кутумин, Systen Engineer Russia & CIS, Palo Alto Networks
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScienceСпикер: Ксения Засецкая, Старший консультант отдела консалтинга АО «ДиалогНаука»
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре будут рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScienceОдин из самых интересных и животрепещущих вопросов в теме персональных данных – как регуляторами на практике применяется 152-ФЗ и соответствующие подзаконные акты? Вопрос этот важный, ведь без ответа на него не удастся грамотно организовать процессы обработки и защиты персональных данных и достичь одной из ключевых задач Операторов ПДн – снижения рисков, связанных с претензиями регуляторов и субъектов ПДн. Поэтому темой очередного вебинара АО «ДиалогНаука» было решено сделать рассмотрение правоприменительной практики в области персональных данных.
Цель вебинара – аккумулировать опыт и знания, полученные АО «ДиалогНаука» в ходе:
- Реализации проектов по тематике ПДн, в том числе по сопровождению Заказчиков в ходе проверок;
- Анализа судебной практики в области ПДн и комментариев регуляторов;
- Участия в различных публичных мероприятиях.
Спикер: Илья Романов, CISA, CISM, Заместитель руководителя отдела консалтинга АО «ДиалогНаука»
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScienceСпикер: Дмитрий Ярушевский, руководитель отдела кибербезопасности АСУ ТП АО «ДиалогНаука»
Вебинар посвящен работам по созданию системы обеспечения информационной безопасности автоматизированной системы технологического управления одной из крупнейших электросетевых компаний г. Москвы. Докладчик расскажет об обрабатываемых рисках и угрозах в рамках создаваемой системы, задачах, стоявших перед проектировщиками и инженерами. Большая часть вебинара будет посвящена техническим решениям системы, среди которых есть как общеизвестные средства защиты от мировых лидеров рынка, так и решения, разрабатываемые специально для заказчика и реализующие меры безопасности непосредственно на уровне ПЛК.
Управление инцидентами информационной безопасности от А до ЯDialogueScienceУправление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Практические особенности внедрения систем класса DLPDialogueScienceВ рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Целенаправленные атаки на мобильные устройстваDialogueScienceМобильные устройства стали неотъемлемой частью повседневной жизни. Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин, предоставляем доступ к нашим сбережениям и банковским счетам и т.д.
Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Приглашаем вас прослушать вебинар "Целенаправленные атаки на мобильные устройства", на котором получите советы по защите ваших мобильных устройств, увидите примеры атак и получите ответы на волнующие вас вопросы.
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScienceОбзор российского продукта SafeInspect.
SafeInspect - полнофункциональное российское решение для контроля привилегированных учетных записей и сессий в современных информационных системах.
Спикер: Сергей Шерстюк, Менеджер по развитию продуктов, Новые технологии безопасности (ООО НТБ).
Современные российские средства защиты информацииDialogueScienceОбзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScienceI. LACK OF EXPERTISE AND COMMUNICATION
II. LACK OF RIGHTS TO ACT
CONCLUSION
Dmitry Yarushevskiy | CISA | CISM
Head of ICS Cyber security department
JSC DialogueScience
Стандарт PCI DSS. Особенности внедрения.DialogueScienceСтандарт PCI DSS (Payment Card Industry Data Security Standard) определяет требования в области безопасности данных платежных карт. Сертификационный аудит на соответствие требованиям PCI DSS необходим для организаций, работающих с данными платежных карт международных платежных систем. В рамках вебинара будут детально рассмотрены требования стандарта, процесс подготовки к аудиту, проблемы внедрения последней версии PCI DSS.
Спикер: Александр Крупчик, директор по развитию бизнеса АО «ДиалогНаука», CISSP, CISA, CISM, PCI QSA, PCI ASV.
Целенаправленные атаки на мобильные устройстваDialogueScienceМобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.
Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Обзор текущей ситуации в области импортозамещения СЗИDialogueScienceВ рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Практические особенности внедрения систем класса DLPDialogueScienceОбсуждение особенностей внедрения систем класса DLP и ошибки, которые допускают заказчики при внедрении средств защиты от утечки информации.
Вебинар: Функциональные возможности современных SIEM-системDialogueScienceСовременная SIEM-система представляет собой единое хранилище событий ИБ, обладающее также механизмами агрегирования, нормализации, корреляции и приоритезации. Кроме событий ИБ SIEM-система также содержит данные об активах, получаемых в том числе со сканеров уязвимостей, а также данные о пользователях, получаемых из IDM-систем или иных хранилищ учётных данных.
3. Типичная атака
3
Скомпрометированный
веб-сайт
Callback Server
IPS
Файловый
ресурс 1
Файловый
ресурс 2
2. Загрузка
вредоносного кода
1. Эксплуатация
уязвимости
3. Связь с сервером
управления
5. Мошеннические операции Вывод
данных
4. Дальнейшее
распространение
Детектирование эксплойтов очень важно!
Все последующие этапы могут быть скрыты
5. HP TippingPoint
5
Integrated
Policy
Advanced Threat Appliance (ATA)
• Поддерживает проверку более 80 протоколов
• Защищает от потенциальных атак «нулевого дня» и
«горизонтального» распространения
Межсетевой экран
нового поколения
• Корпоративный межсетевой
экран и IPS нового поколения
• Подробный контроль
приложений
Digital Vaccine Labs
• Ведущая лаборатория по
анализу угроз
• Анализ актуальных угроз в
день из обнаружения
Система управления
безопасностью
• Централизованное управление FW и
IPS
• Единая консоль для управления и
оборудованием и политиками
• Глубокий анализ сетевого трафика
на известные уязвимости
IPS нового поколения
10. Отказоустойчивость
11
Методы обеспечения отказоустойчивости
• Разделение Control-Plane и Data-Plane
• Дублирование блоков питания (только серии N и NX)
• ZPHA (zero-power high ability)
• Intrinsic HA (L2 failback)
• Transparent HA
• Архитектурные методы
11. Система управления безопасностью (SMS)
12
HP Security Management System H3 Appliance
HP DL360
1U
2x600Gb диски (RAID1)
HP Security Management System H3 XL Appliance
HP DL380
2U
6x600Gb диски (RAID 1+0)
vSMS
VMware ESX/ESXi v4.0 или новее
Требует vCenter
Требования:
300GB на диске
2 virtual CPU
6GB available memory
2 virtual network adapters
vSMS
ESX(i)
13. Управление сегментами и политиками
14
• Несколько аппаратных сегментов разных устройств могут объединяться в
виртуальные сегменты
• Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети
• Для каждого сегмента можно устанавливать свою уникальную политику
безопасности
• Для любой сетисервиса в организации можно задать уникальную политику в
рамках всей системы централизованного управления.
14. Политика безопасности
15
- Protocol Anomalies
- Denial-Of-Service
- (Distributed)
Denial-Of-Service
...
Доступность
- Security Policy
- Access Validation
- Tunneling
- Rogue Applications
- Peer-to-Peer
- Streaming Media
...
Корпоративная политика
Кибер-атаки
- Reconnaissance
- Trojan
- Backdoor
- Virus
- Worm
- Spyware
- Phishing
- Buffer Overflow
- Heap Heap Overflow
- SQL-Injection
- Cross-Site-Scripting
- Cross Site Rquest
Forgery
- Malicious Documents
...
- App. Rate Limiter
Управление полосой
пропускания
Профиль безопасности
HP TippingPoint
15. Анти DoSDDoS
16
Методы обеспечения защиты от DoSDDoS
• SYN Proxy
• Quarantine
• RepDV
• IPS Filters
• DV-Toolkit
• Интеграция с другим оборудованиемпредставителями услуг связи
16. Интеграция с другими продуктами
безопасности
Протоколы:
• Syslog
• EmailSNMP-trap
• SNMP
• Web-API
Назначения:
• Корреляция событий ИБ (SIEM, например HP ArcSight)
• Мониторинг оборудования (в реальном времени и на уровне событий)
• Взаимодействие с другими системами в режиме управления (ведущий
и ведомый)
• Все, что Вы еще сможете придумать
17
18. Кто такие DVLabs?
19
TIPPINGPOINT DIGITAL VACCINE LABS
• Разработка фильтров (DV)
• Обеспечение регулярного обновления всех типов сигнатур
• Взаимодействие с исследователями и производителями
22. «Свои» сигнатуры
23
• Создание фильтров самостоятельно на основе анализа трафика (DV
Toolkit)
• Импорт правил в формате SNORT (DV Converter)
NGIPS
23. Сертификация ФСТЭК
• Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1)
• Требования к системам обнаружения вторжений» (ФСТЭК России 2011)
• Профиль защиты систем обнаружения вторжений уровня сети четвертого
класса защиты» (ФСТЭК России 2012)
24
24. Итоги
25
• Защищает не от вирусов, а именно от взломов
• Высокая скорость реакции на новые угрозы с выходом сигнатур
• Высокая точность – наименьшее количество ложных срабатываний
• Высокая доступность за счет архитектуры
• Гибкий инструмент для большого кол-ва разных вариантов даже в
пределах одного устройства
• Простота установки и простота настройки. Обучение админа по данной
технологии – максимум 3 дня.
25. Вопросы?
Наумов Илья
117105, г. Москва, ул. Нагатинская, д. 1, стр.1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: ilya.naumov@DialogNauka.ru
26