Enviar pesquisa
Carregar
ИБ эпохи перемен
•
1 gostou
•
382 visualizações
jet_information_security
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 26
Baixar agora
Baixar para ler offline
Recomendados
Будущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
4.про soc от пм
4.про soc от пм
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
JSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
Recomendados
Будущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
4.про soc от пм
4.про soc от пм
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
JSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Denis Batrankov, CISSP
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar Security
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Solar Security
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
3.про soc от из
3.про soc от из
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Компания УЦСБ
Ekonomický týždenník Poštovej banky - 15. týždeň
Ekonomický týždenník Poštovej banky - 15. týždeň
pabk
1
1
alpeshthesiya
Samsung Galaxy S5 coming to India
Samsung Galaxy S5 coming to India
VIJAY NEWS
Mais conteúdo relacionado
Mais procurados
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Denis Batrankov, CISSP
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar Security
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Solar Security
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
3.про soc от из
3.про soc от из
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Компания УЦСБ
Mais procurados
(19)
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Победа над кибер вымогательством!
Победа над кибер вымогательством!
2.про soc от solar security
2.про soc от solar security
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
SOC vs SIEM
SOC vs SIEM
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Архитектура защищенного периметра
Архитектура защищенного периметра
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Security as a Service = JSOC
Security as a Service = JSOC
3.про soc от из
3.про soc от из
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Destaque
Ekonomický týždenník Poštovej banky - 15. týždeň
Ekonomický týždenník Poštovej banky - 15. týždeň
pabk
1
1
alpeshthesiya
Samsung Galaxy S5 coming to India
Samsung Galaxy S5 coming to India
VIJAY NEWS
Нам 50 лет
Нам 50 лет
Masha Senti
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
pabk
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
VolkswagenStiftung
Insulin
Insulin
Anand Modh
Nimcet 2014
Nimcet 2014
Sahil Saini
Ekonomický týždenník Poštovej banky - 40. týždeň
Ekonomický týždenník Poštovej banky - 40. týždeň
pabk
Sme jobs growth strategy development
Sme jobs growth strategy development
John Hemphill
Embenatgesalexasnchez
Embenatgesalexasnchez
xifu8
Assistant store manager cover letter
Assistant store manager cover letter
bradjenkins246
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
VIJAY NEWS
TIK BAB 2
TIK BAB 2
haina_ina
Ekonomický týždenník Poštovej banky - 37. týždeň
Ekonomický týždenník Poštovej banky - 37. týždeň
pabk
Murad elian resume 2015
Murad elian resume 2015
Murad Elian
Indian navy-recruitment-2014
Indian navy-recruitment-2014
VIJAY NEWS
RENEW IBEW workshop final without videos
RENEW IBEW workshop final without videos
Tarn Goelling
TIK BAB 5
TIK BAB 5
haina_ina
Happy face spidersofhawaii
Happy face spidersofhawaii
Maureen Murphy
Destaque
(20)
Ekonomický týždenník Poštovej banky - 15. týždeň
Ekonomický týždenník Poštovej banky - 15. týždeň
1
1
Samsung Galaxy S5 coming to India
Samsung Galaxy S5 coming to India
Нам 50 лет
Нам 50 лет
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Insulin
Insulin
Nimcet 2014
Nimcet 2014
Ekonomický týždenník Poštovej banky - 40. týždeň
Ekonomický týždenník Poštovej banky - 40. týždeň
Sme jobs growth strategy development
Sme jobs growth strategy development
Embenatgesalexasnchez
Embenatgesalexasnchez
Assistant store manager cover letter
Assistant store manager cover letter
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
TIK BAB 2
TIK BAB 2
Ekonomický týždenník Poštovej banky - 37. týždeň
Ekonomický týždenník Poštovej banky - 37. týždeň
Murad elian resume 2015
Murad elian resume 2015
Indian navy-recruitment-2014
Indian navy-recruitment-2014
RENEW IBEW workshop final without videos
RENEW IBEW workshop final without videos
TIK BAB 5
TIK BAB 5
Happy face spidersofhawaii
Happy face spidersofhawaii
Semelhante a ИБ эпохи перемен
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
Cisco Russia
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Cisco Russia
Cisco Secure X
Cisco Secure X
S.E. CTS CERT-GOV-MD
DLP in global view - RUSSIAN
DLP in global view - RUSSIAN
Kirill Kertsenbaum
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
Использование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Expolink
Cisco Cyber Threat Defense
Cisco Cyber Threat Defense
Cisco Russia
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
Cisco Russia
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
Центр информационной безопасности
Центр информационной безопасности
jet_information_security
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Aleksey Lukatskiy
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
Cisco Russia
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
Nikolay Romanov
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
Cisco asa with fire power services
Cisco asa with fire power services
journalrubezh
Semelhante a ИБ эпохи перемен
(20)
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Cisco Secure X
Cisco Secure X
DLP in global view - RUSSIAN
DLP in global view - RUSSIAN
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Использование технологий компании Cisco
Использование технологий компании Cisco
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Cisco Cyber Threat Defense
Cisco Cyber Threat Defense
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Центр информационной безопасности
Центр информационной безопасности
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco asa with fire power services
Cisco asa with fire power services
Mais de jet_information_security
Консалтинг и GRC 2014
Консалтинг и GRC 2014
jet_information_security
Targeted attacks
Targeted attacks
jet_information_security
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
Системы предотвращения мошенничества
Системы предотвращения мошенничества
jet_information_security
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
jet_information_security
Targeted (animated)
Targeted (animated)
jet_information_security
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
Контроль коммуникаций
Контроль коммуникаций
jet_information_security
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
Mais de jet_information_security
(20)
Консалтинг и GRC 2014
Консалтинг и GRC 2014
Targeted attacks
Targeted attacks
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
Системы предотвращения мошенничества
Системы предотвращения мошенничества
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
Targeted (animated)
Targeted (animated)
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
Контроль коммуникаций
Контроль коммуникаций
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
ИБ эпохи перемен
1.
Юрий Черкас, руководитель направления инфраструктурных
ИБ-решений Центра информационной безопасности компании «Инфосистемы Джет» Информационная безопасность эпохи перемен. Как сделать правильный выбор?
2.
© 2014 Инфосистемы
ДжетБольше чем безопасность Что день грядущий нам готовит… 2 «Изучайте прошлое, если хотите предсказать будущее». Конфуций 551 – 479 г. до н.э.
3.
© 2014 Инфосистемы
ДжетБольше чем безопасность А в чем же перемены? 3 Анализируем отчеты: • Cisco 2014 Annual Security Report • IBM X-Force 2013 Mid-Year Trend and Risk Report • Symantec 2014 Internet Security Threat Report • PaloAlto Networks Application Usage and Threat Report • Trend Micro Security Predictions for 2014 and Beyond • Arbor Networks Worldwide Infrastructure Security Report
4.
© 2014 Инфосистемы
ДжетБольше чем безопасность Изучаем прошлое «Серые пятна» – это неклассифицированные инциденты, причины которых установить не удалось 4 Источник: IBM X-Force Research and Development
5.
© 2014 Инфосистемы
ДжетБольше чем безопасность 2013 H1 Sampling of Security Incidents «Серые пятна» – неизвестные типы атак 5 Источник: IBM X-Force Research and Development
6.
© 2014 Инфосистемы
ДжетБольше чем безопасность Без комментариев… Известные DDoS-атаки марта 2014 17 марта • Альфа Банк ("Альфа-Клик", "Альфа-Бизнес Онлайн" и сайт) • ВТБ 24 14 марта • сайт Президента России • сайт Банка России 13 марта • ВГТРК • Первый канал 7 марта • Российская газета и другие: • Russia Today • Life News • Известия 6 И это только март!!! И это только публичные атаки!!!
7.
© 2014 Инфосистемы
ДжетБольше чем безопасность Хит-парад 7 Типы атак Cisco Trend Micro Symantec IBM Направленные (таргетированные) атаки через интернет Использование уязвимостей приложений (отсутствие поддержки и патчей, 0day и др.) Атаки через соцсети и мобильные устройства Использование бот-сетей, DoS- и DDoS- атаки Спам и фишинг
8.
© 2014 Инфосистемы
ДжетБольше чем безопасность Несколько примеров • 91% всех зараженных веб-страниц содержат Java; 76% компаний, пользующихся услугами Cisco Web Security, работают с Java 6 – устаревшей и неподдерживаемой версией • 0day уязвимости и непропатченные сайты способствуют популяризации атак типа Watering Hole: • 1 из 8 сайтов имеет критические уязвимости • 20% пользователей используют Windows XP • Рост числа атак на защищенные web-сервисы (https) – 17% 8
9.
© 2014 Инфосистемы
ДжетБольше чем безопасность Куда мы движемся? Будущее зависит от того, что мы делаем в настоящем. Махатма Ганди 1869 – 1948 9
10.
© 2014 Инфосистемы
ДжетБольше чем безопасность Что интересно сегодня? Тренды начала 2014 года 2–3 входящих запроса в неделю: 10 защита доступа и приложений Web Gateway и защита от 0day атак контроль администраторов защита от DDoS защита сети нового поколения
11.
© 2014 Инфосистемы
ДжетБольше чем безопасность 1 рубеж: защита от DDoS-атак 11 Data center ISP1 ISP2 Система очистки Утилизация канала выше порогового !!! Cloud Signaling Оператор задействует систему очистки
12.
© 2014 Инфосистемы
ДжетБольше чем безопасность 2 рубеж: защита от сетевых «грубых» атак 12 Data center ISP1 ISP2 Система очистки Защита на уровне приложений Оператор «чистит» трафик
13.
© 2014 Инфосистемы
ДжетБольше чем безопасность 2. Web-приложения на острие атаки • основной угрозой являются ошибки буферизации – 21% категорий угроз из списка стандартных уязвимостей (Common Weakness Enumeration, CWE); • 77% web-сайтов имеют эксплуатируемые уязвимости; • более чем в 50% пентестов мы находим ошибки на уровне логики сайтов; • HTTP GET/POST flood (в том числе с использованием Slowloris) остаются наиболее распространёнными типами атак. 13 Актуальность:
14.
© 2014 Инфосистемы
ДжетБольше чем безопасность Защищаем web-приложения 14 Тестирование на «живом» трафике «Обучение» WAF Пентест Находим уязвимости Повторный пентест Уточняем требования и инициируем проект Формируем политики Демонстрируем эффективность Формируем требования
15.
© 2014 Инфосистемы
ДжетБольше чем безопасность 3. Защищаем сеть по-новому 15 Источник: http://researchcenter.paloaltonetworks.com/ Web Browsing SSL YouTube Base Custom TCP BitTorrent MS DS SMB 68% пользовательских и бизнес-приложений для работы используют порты 80 и 443 или динамические порты, в том числе потоковое видео (13% пропускной способности)
16.
© 2014 Инфосистемы
ДжетБольше чем безопасность Актуальность Любая организация использует в своей инфраструктуре FW и IPS Наблюдается тенденция перехода на более высокоскоростные каналы Реалии требуют расширения функционала: контроля пользователей, а не IP-адресов; контроля приложений, а не портов; анализа трафика на 7 уровне; 16 TCP UDP IP
17.
© 2014 Инфосистемы
ДжетБольше чем безопасность Выбираем решение Основные шаги 1. Сужаем область выбора решений: ● формулируем конечную цель и задачи проекта; ● определяемся с требуемым функционалом; ● учитываем критерий цена/качество; ● могут помочь отчеты Gartner, NSS Labs, Forrester и других уважаемых исследовательских организаций. 2. Проводим пилотное тестирование: ● важно тестировать на «живом» трафике; ● важна интеграция с AD. 3. Инициируем проект. 17
18.
© 2014 Инфосистемы
ДжетБольше чем безопасность 4. Контролируем администраторов Эдвард Сноуден В КОММЕНТАРИЯХ НЕ НУЖДАЕТСЯ… 1 августа 2013 г. получил временное убежище в РФ. С этого времени проживает в России за пределами Москвы. Его точное местонахождение не разглашается по соображениям безопасности. 18
19.
© 2014 Инфосистемы
ДжетБольше чем безопасность Российские примеры «…23 августа 2013 года во время проведения регламентных технических работ произошел технический сбой, в результате которого 90% функционала системы СМЭВ было недоступно в течение 15,5 часов …» 19
20.
© 2014 Инфосистемы
ДжетБольше чем безопасность Основной функционал Контроль доступа привилегированных пользователей Управление паролями Запись сессий Контроль сессий в реальном времени Разрыв сессий по настройкам политик или по команде Уведомление о нарушении политик Анализ активности пользователей 20
21.
© 2014 Инфосистемы
ДжетБольше чем безопасность Основные отличия • Агентская/безагентская архитектура • Перечень поддерживаемых протоколов • Прозрачный/портальный режим • Сложность установки и эксплуатации Выбор решения 21 Заполнение анкеты/ уточнение требований Стендирование/ пилотирование Инициация проекта
22.
© 2014 Инфосистемы
ДжетБольше чем безопасность 5. Второе пришествие Web Gateway 22 Forefront Threat Management Gateway 2010 Microsoft will continue to provide maintenance and support for Forefront Threat Management Gateway (TMG) 2010 through April 14, 2015. From June 30, 2015, SafeNet will not provide support/service/updates for the eSafe Content Security Product line. Until this date, SafeNet will provide customers, security updates, bug fixes, work arounds, or patches for critical bugs
23.
© 2014 Инфосистемы
ДжетБольше чем безопасность Выбираем Web Proxy 23 Основные шаги 1. Определяем критерии. ● Требования к функционалу: основной/расширенный; в составе UTM/специализированное решение; наличие интеграции с «песочницей». ● Количество мест установки и требования к централизованному управлению. ● Количество пользователей. ● Стоимость вариантов решений (на 3-5 лет!!!). 2. Проводим тестирование: ● выбираем группу пользователей; ● уточняем реальное количество сессий. 3. Инициируем проект.
24.
© 2014 Инфосистемы
ДжетБольше чем безопасность Breach Detection Systems или Sandbox Основные игроки сегодня: • McAfee; • Sourcefire; • Palo Alto Networks (WildFire); • FireEye; • TrendMicro. 24 Результаты пилота могут быть более чем интересны!
25.
© 2014 Инфосистемы
ДжетБольше чем безопасность Вместе мы – сила! Мы развиваемся благодаря Вам: чем сложнее Ваши задачи, тем выше наша компетенция; мы аккумулируем знания и делимся ими с Вами; только вместе с Вами мы можем разрабатывать новые и неординарные ИБ-решения. 25 Вместе вперед!
26.
Ждем на стендах! Юрий
Черкас руководитель направления инфраструктурных ИБ-решений Центра информационной безопасности компании «Инфосистемы Джет»
Baixar agora