PT ISIM. Олег Матыков Менеджер продуктов

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "PT ISIM. Олег Матыков Менеджер продуктов"

Транскрипт

1 PT ISIM Positive Technologies Industrial Security Incident Manager От безопасности АСУ ТП к безопасности операционной деятельности Олег Матыков Менеджер продуктов

2 Positive Technologies в цифрах #1 по темпам роста среди компаний в сфере анализа уязвимостей и управления ИБ Позитивная Динамика Сотрудники Клиенты

3 Positive Technologies в цифрах КАЖДЫЙ ГОД 20+ оценок уровня защищенности XSpider MaxPatrol PT Application Firewall 100+ обнаружений 0-day уязвимостей ПРОДУКТЫ ЛИДЕРЫ Визионер 2015 WAF Magic Quadrant 10+ лет исследований и экспертизы в основе наших продуктов 30+ обнаружений 0-day уязвимостей в телеком оборудовании 250+ обнаружений 0-day уязвимостей в АСУ 400+ исследований безопасности веб приложений

4 Статистика Positive Technologies 2015 Обнаруживаем более 100 уязвимостей в год Оперативно устраняются не более 14% 14% в течение 3-х месяцев 34% более 3-х месяцев 20% Отправлены производителю, на данный момент время устранения не определено 22% Отправлены производителю, информация по статусу неизвестна 10% Не исправлены

5 Мировая статистика Source: Dell

6 Специфика промышленных АСУ Специфические отраслевые стандарты Высокая цена или невозможность остановки Увеличение доли цифрового оборудования Последствия аварии: возможны человеческие жертвы и банкротство компании Отсутствие наработанных практик ИБ Требуется гарантировать отсутствие влияния на тех. процесс

7 Решения от Positive Technologies ПРОДУКТЫ

8 MaxPatrol 8 Название системы Производитель Simatic WinCC Simatic WinCC Flexible Simatic TIAPortal Advanced/Pro Simatic TIAPortal Basic Simatic STEP7 Wonderware InTouch PLC S7 controllers (300, 400, 1200, 1500) Modicon controllers (Quantum, Modicon, Momentum, М340, Advantys, Micro, Compact) GuardLogix, MicroLogix, SmartGuard, ControlLogix, CompactLogix controllers Siemens AG Siemens AG Siemens AG Siemens AG Siemens AG Invensys Siemens AG Schneider Electric Rockwell Automation

9 Знакомьтесь: PT ISIM Industrial Security Incident Manager

10 Постановка задачи PT ISIM Без влияния на тех. процесс! Обнаружить действие злоумышленника Поймать атаки эксплуатирующи е уязвимости на контроллеры и устройства Поймать атаки на нарушение логики работы системы, в т.ч. с обманом оператора Не только атаки, но пассивный сканер уязвимостей Возможность проведения расследований

11 Обнаружить злоумышленника Помощь при расследовании инцидентов Регистрация цепочек атак Регистрация инцидентов ИБ PT ISIM Атаки на бизнес логику Уязвимости конфигурации Журнал события безопасности Данные об активах

12 CХЕМА ВНЕДРЕНИЯ: Без влияния на технологический процесс Тех. процесс не изменен! ИБ следит за АСУ

13 Технологии PT ISIM SMART INDUSTRIAL DATA ANALYSER (SIDA) Нормализация и корреляция событий на длительном периоде Бизнес-корреляция событий Визуализация событий и интерфейсы для конкретного бизнеса Адаптированные процессы обработки инцидентов Адаптация под конкретный бизнес INDUSTRIAL DATA COLLECTOR (IDC) Сбор трафика без влияния на технологический процесс Разбор промышленных протоколов Нормализация и классификация событий Расширенный поиск по собранным данным Адаптируется под протоколы

14 SMART INDUSTRIAL DATA ANALYSER 1. Цепочки атак 2. Атаки на сетевой карте 3. Атаки на технологической карте

15 Цепочки атак собрать puzzle

16 Визуализация достаточно одного взгляда Карта объектов сети и их состояние Карта технологического процесса Отображение состояние участков АСУ

17 Централизованный мониторинг: ОНЛАЙН PT ISIM

18 Централизованный мониторинг: АВТОНОМНО

19 INDUSTRIAL DATA COLLECTOR Режим «черного ящика»

20 Промышленное исполнение Соответствует требованиям промышленной среды Сбор данных без вмешательства в технологический процесс

21 А что у конкурентов?

22 Профиль конкуренции

23 Планы на 2016

24 PT ISIM 2016 ТРАНСПОРТ ЭНЕРГЕТИКА НЕФТЕДОБЫЧА

25 Лучше один раз попробовать АНКЕТА КОНСАЛТИНГ ПИЛОТНЫЙ ПРОЕКТ АНКЕТА ПИЛОТНЫЙ ПРОЕКТ АНКЕТА ПИЛОТНЫЙ ПРОЕКТ

26 PT ISIM Positive Technologies Спасибо! Industrial Security Incident Manager Олег Матыков

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

Дмитрий Даренский. Практический опыт и решения в области кибербезопасности АСУ ТП.

Дмитрий Даренский. Практический опыт и решения в области кибербезопасности АСУ ТП. Дмитрий Даренский Практический опыт и решения в области кибербезопасности АСУ ТП. Positive Technologies Кто это? Кибербезопасность АСУ ТП. Исследования компании. Решения для промышленности Проектный опыт

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

История компании Positive Technologies

История компании Positive Technologies История компании Positive Technologies 2016 год 650 сотрудников Открытие офисов в Самаре (Россия) и Брно (Чехия); Вывод на российский рынок трех новых продуктов: Positive Technologies Industrial Security

Подробнее

Защита АСУ ТП: опыт Positive Technologies

Защита АСУ ТП: опыт Positive Technologies Олег Матыков Руководитель направления развития продуктов для защиты приложений и промышленных сетей Positive Technologies Защита АСУ ТП: опыт Positive Technologies ptsecurity.ru Экспертиза Positive Technologies

Подробнее

Решения для критической инфраструктуры

Решения для критической инфраструктуры Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Решения для критической инфраструктуры ptsecurity.ru Задачи системы безопасности значимого объекта КИИ из 187-ФЗ Защита

Подробнее

Positive Technologies Industrial Security Incident Manager

Positive Technologies Industrial Security Incident Manager Positive Technologies Industrial Security Incident Manager ОПИСАНИЕ ПРОДУКТА PT ISIM ОПИСАНИЕ ПРОДУКТА 1. БЕЗОПАСНОСТЬ АСУ ТП. ОСНОВНЫЕ УГРОЗЫ «Более 75% уязвимостей, опубликованных в 2016 году, было обнаружено

Подробнее

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner.

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com ptsecurity.com

Подробнее

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC)

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ЧТО ТАКОЕ SOC? Центр управления событиями ИБ (Security Operation Center, SOC) представляет собой комплекс процессов и программно-аппаратных средств, предназначенный

Подробнее

PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур

PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур Киреев Ильяс Продвижение и развитие продуктов ikireev@ptsecurity.com PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур ptsecurity.com 187-ФЗ вершина айсберга ФЗ от 26.07.2017

Подробнее

Безопасность SCADA систем в промышленности. Павлов С.Н. СибГАУ им. академика М.Ф. Решетнева Красноярск, Россия

Безопасность SCADA систем в промышленности. Павлов С.Н. СибГАУ им. академика М.Ф. Решетнева Красноярск, Россия Безопасность SCADA систем в промышленности. Павлов С.Н. СибГАУ им. академика М.Ф. Решетнева Красноярск, Россия Современная АСУ ТП (автоматизированная система управления технологическим процессом) представляет

Подробнее

Обзор международного рынка ИБ для АСУ ТП

Обзор международного рынка ИБ для АСУ ТП Обзор международного рынка ИБ для АСУ ТП Алексей Лукацкий Бизнес-консультант по безопасности, Cisco 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1/139 Что включено в международные стандарты

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

Основной вектор атак приложения Красавина Евгения

Основной вектор атак приложения Красавина Евгения Основной вектор атак приложения Красавина Евгения Менеджер по продвижению продуктов Positive Technologies Статистика инцидентов 2 В 2014 году в 35% инцидентов были задействованы уязвимости веб-приложений

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Михаил Домалевский, менеджер по продвижению продуктов На гребне ИБ: новые возможности MaxPatrol SIEM. ptsecurity.

Михаил Домалевский, менеджер по продвижению продуктов На гребне ИБ: новые возможности MaxPatrol SIEM. ptsecurity. Михаил Домалевский, менеджер по продвижению продуктов mdomalevsky@ptsecurity.com На гребне ИБ: новые возможности MaxPatrol SIEM ptsecurity.com Предыстория создания MaxPatrol SIEM MaxPatrol SIEM: единая

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

ПРОМЫШЛЕННАЯ АВТОМАТИЗАЦИЯ: НА ПУТИ К INDUSTRY 4.0

ПРОМЫШЛЕННАЯ АВТОМАТИЗАЦИЯ: НА ПУТИ К INDUSTRY 4.0 МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ ПО ПРОМЫШЛЕННОЙ АВТОМАТИЗАЦИИ И ВСТРАИВАЕМЫМ СИСТЕМАМ ПРОМЫШЛЕННАЯ АВТОМАТИЗАЦИЯ: НА ПУТИ К INDUSTRY 4.0 INDUSTRIAL AUTOMATION: ON THE WAY TOWARD INDUSTRY 4.0 PTA-EXPO.RU МЕЖДУНАРОДНАЯ

Подробнее

Использование решений Positive Technologies в процессе управления уязвимостями

Использование решений Positive Technologies в процессе управления уязвимостями Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

Data Сenter Design&Deploy Forum Москва

Data Сenter Design&Deploy Forum Москва Data Сenter Design&Deploy Forum 2016 Москва Data Сenter Design&Deploy Forum 2016 Moscow Практическое использование фабрики ACI ОЛЕГ МАТЫКОВ, руководитель направления развития продуктов для защиты приложений

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

Возможности по интеграции в MaxPatrol

Возможности по интеграции в MaxPatrol Возможности по интеграции в MaxPatrol Олег Матыков Руководитель отдела проектных решений ОБЗОР ВОЗМОЖНОСТЕЙ ИНТЕГРАЦИИ С MAXPATROL Возможные цели интеграции. Экспорт и преобразование данных. Передача данных

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов 1 Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов Качалин А.И. Positive Technologies: Expert Security Center 2 + Исследование уязвимостей и анализ защищенности

Подробнее

Обеспечение кибербезопасности промышленного ITконтура

Обеспечение кибербезопасности промышленного ITконтура Обеспечение кибербезопасности промышленного ITконтура Иван Лопухов Бренд-менеджер ПРОСОФТ Промышленные сети 2003 Prosoft Информация презентации верна на момент показа и может быть изменена без уведомления

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

БЕЗОПАСНОСТЬ ИНДУСТРИАЛЬНОГО ИНТЕРНЕТА: РЕШЕНИЯ ПАО «РОСТЕЛЕКОМ» Апрель, 2017

БЕЗОПАСНОСТЬ ИНДУСТРИАЛЬНОГО ИНТЕРНЕТА: РЕШЕНИЯ ПАО «РОСТЕЛЕКОМ» Апрель, 2017 БЕЗОПАСНОСТЬ ИНДУСТРИАЛЬНОГО ИНТЕРНЕТА: РЕШЕНИЯ ПАО «РОСТЕЛЕКОМ» Апрель, 2017 ИНДУСТРИАЛЬНЫЙ ИНТЕРНЕТ (IIOT) 2 «Индустриальный интернет» (Industrial Internet of Things, IIoT) единая сеть любых небытовых

Подробнее

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider 7.8 новая версия легендарного сканера Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider. Как всё начиналось 2 декабря 1998 г. День рождения сканера безопасности

Подробнее

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ Содержание Введение...3 Результаты пилотных проектов по внедрению PT Application Firewall...4 Результаты работы PT Application Firewall на ресурсах Positive Technologies... 11 Заключение... 16 2 Введение

Подробнее

Анализатор исходного кода приложений. Positive Technologies Application Inspector. ptsecurity.ru

Анализатор исходного кода приложений. Positive Technologies Application Inspector. ptsecurity.ru Анализатор исходного кода приложений Positive Technologies Application Inspector ptsecurity.ru Проблема безопасности исходного кода приложений 98% веб-приложений уязвимы 58% из них содержат критически

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР СОДЕРЖАНИЕ KASPERSKY INDUSTRIAL CYBER SECURITY 2 О ПРОМЫШЛЕННОЙ СПЕЦИФИКЕ ДРУГИЕ ПРИОРИТЕТЫ КТО НЕ МЕНЯЕТСЯ, ТОТ НА ПОРОГЕ ЧЕТВЕРТОЙ

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ

ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ Евгений Дружинин Ведущий эксперт по информационной безопасности Москва, 10 апреля 2018 НОРМАТИВНАЯ ОСНОВА ПРИКАЗ ФСТЭК 235 ОТ 21.12.2017 Г. «Об утверждении Требований

Подробнее

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты;

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; Начало - ТЗ Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; 2. Сервис защиты от несанкционированного доступа и доверенной загрузки; 3. Сервис защиты виртуальной среды;

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ. Евгений Гончаров

ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ. Евгений Гончаров ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ Евгений Гончаров СОДЕРЖАНИЕ КИБЕР УГРОЗЫ СПЕЦИФИКА АСУТП РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» 2 КИБЕР УГРОЗЫ СПЕЦИФИКА АСУТП РЕШЕНИЯ «ЛАБОРАТОРИИ

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM

Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM Владимир Бенгин Руководитель практики внедрения MaxPatrol SIEM Positive Technologies ptsecurity.com А может SIEM и вовсе не нужен? Новых

Подробнее

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ Корпоративный центр ГосСОПКА Методические рекомендации по созданию ведомственных и корпоративных центров государственной

Подробнее

I КВАРТАЛ 2017 ГОДА СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ

I КВАРТАЛ 2017 ГОДА СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ СОДЕРЖАНИЕ Введение...3 Основные результаты...4 Статистика атак на веб-приложения...5 Типы атак...5 Источники атак...8 Динамика атак... 10 Выводы... 13 2 ВВЕДЕНИЕ В данном

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

Практический анализ кибербезопасности компонентов ЦПС.. и не только

Практический анализ кибербезопасности компонентов ЦПС.. и не только Роман Краснов Руководитель направления информационной безопасности промышленных систем Практический анализ кибербезопасности компонентов ЦПС.. и не только ptsecurity.com Вчера, сегодня и завтра Решения

Подробнее

SOC-FORUM ASTANA Ядро SOC. Алексей Качалин. ptsecurity.ru. ptsecurity.ru

SOC-FORUM ASTANA Ядро SOC. Алексей Качалин. ptsecurity.ru. ptsecurity.ru SOC-FORUM ASTANA 2017 Ядро SOC Алексей Качалин Vulnerability Management Компетенции, реализованные в продуктах и сервисах Threat Modeling MaxPatrol MaxPatrol SIEM PT Multiscanner Сервисы Мониторинг безопасности

Подробнее

Технические требования к механизмам ИБ встроенных в интеллектуальные устройства

Технические требования к механизмам ИБ встроенных в интеллектуальные устройства Технические требования к механизмам ИБ встроенных в интеллектуальные устройства Никандров М.В. 1 2 1. Текущая ситуация в области ИБ Электроэнергетики Рост количества найденных уязвимостей в АСУ ТП 3 Positive

Подробнее

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием.

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием. «Газпромбанк» (Акционерное общество) Опыт эксплуатации Ситуационного центра информационной безопасности (Security Operation Center SOC) в крупном Российском Банке. Ноябрь 2017 г. Вводная часть Ситуационный

Подробнее

COMPAREX IBM Security: Анализ скрытых угроз.

COMPAREX IBM Security: Анализ скрытых угроз. COMPAREX IBM Security: Анализ скрытых угроз. Владимир Зинченко Ведущий менеджер направления инфраструктурных решений Vladimir.Zinchenko@comparex.ru +7 961 874 82 70 Для своих клиентов компания COMPAREX

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

Практика построения центров ГосСОПКА. Часть 2: Особенности развертывания

Практика построения центров ГосСОПКА. Часть 2: Особенности развертывания Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 2: Особенности развертывания ptsecurity.ru Взаимодействие Юрисдикция ФСТЭК

Подробнее

ПАО «Ростелеком»: Роль национальных операторов связи в цифровизации экономики

ПАО «Ростелеком»: Роль национальных операторов связи в цифровизации экономики ПАО «Ростелеком»: Роль национальных операторов связи в цифровизации экономики Алексей Трачук Заместитель директора центра стратегических инноваций ПАО «Ростелеком» Апрель, 2017 г. Аспекты развития цифровой

Подробнее

Основана в Сотрудничество c экспертными организациями в 52 странах. 24/7мониторинг и поддержка

Основана в Сотрудничество c экспертными организациями в 52 странах. 24/7мониторинг и поддержка Group-IB Первая и единственная негосударственная компания в РФ, оказывающая комплексные услуги консалтинга в области расследования инцидентов информационной безопасности Основана в 2003 Сотрудничество

Подробнее

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ SOC и в России. Вместе против технологичных угроз и кибератак Эльман Бейбутов, Руководитель направления аутсорсинга ИБ На одном слайде про Solar JSOC 35 крупных коммерческих клиентов 49 специалистов в

Подробнее

SUM OF THE TECHNOLOGIES ВНЕДРЕНИЕ СИСТЕМЫ ДИСПЕТЧЕРИЗАЦИИ В ФАРМАЦЕВТИЧЕСКОМ ПРОИЗВОДСТВЕ

SUM OF THE TECHNOLOGIES ВНЕДРЕНИЕ СИСТЕМЫ ДИСПЕТЧЕРИЗАЦИИ В ФАРМАЦЕВТИЧЕСКОМ ПРОИЗВОДСТВЕ SUM OF THE TECHNOLOGIES ВНЕДРЕНИЕ СИСТЕМЫ ДИСПЕТЧЕРИЗАЦИИ В ФАРМАЦЕВТИЧЕСКОМ ПРОИЗВОДСТВЕ ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ 1. Водоподготовка (Stilmas) 2. Приготовление растворов (Olsa) 3. Мойка, стерилизация,

Подробнее

Изменения 2015 года в линейке продуктов AppSec

Изменения 2015 года в линейке продуктов AppSec Изменения 2015 года в линейке продуктов AppSec Олег Матыков, менеджер проудктов, omatykov@ Немного истории продуктов 2 Что в линейке AppSec Application Security - инструменты, для комплексного решения

Подробнее

Управление соответствием техническим стандартам с помощью MaxPatrol. Наталья Куканова Positive Technologies

Управление соответствием техническим стандартам с помощью MaxPatrol. Наталья Куканова Positive Technologies Управление соответствием техническим стандартам с помощью MaxPatrol Наталья Куканова Positive Technologies nkukanova@ptsecurity.ru Цель рассказа Как разработать грамотные технические стандарты для обеспечения

Подробнее

PT MultiScanner: перезагрузка

PT MultiScanner: перезагрузка Евгения Красавина Руководитель отдела продвижения и развития продуктов PT MultiScanner: перезагрузка ptsecurity.ru Плохие новости жить все еще страшно Но почему все так 2 квартал 2017 года: Использование

Подробнее

Incident Manager. Управление инцидентами ИБ

Incident Manager. Управление инцидентами ИБ Incident Manager Управление инцидентами ИБ О КОМПАНИИ Компания ISM SYSTEMS основана в июле 2011 г. Цель создания: разработка программных решений, позволяющих обеспечить качественно новый уровень управления

Подробнее

Реализованные проекты по защите критически важных объектов ПАО «Северсталь»

Реализованные проекты по защите критически важных объектов ПАО «Северсталь» ИБ АСУ ТП критически важных объектов Москва, Конгресс-центр МТУСИ, февраль 2018 года Реализованные проекты по защите критически важных объектов ПАО «Северсталь» С.А. Повышев. Управление информационной

Подробнее

ПРОМЫШЛЕННАЯ АВТОМАТИЗАЦИЯ: НА ПУТИ К INDUSTRY 4.0

ПРОМЫШЛЕННАЯ АВТОМАТИЗАЦИЯ: НА ПУТИ К INDUSTRY 4.0 МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ ПО ПРОМЫШЛЕННОЙ АВТОМАТИЗАЦИИ И ВСТРАИВАЕМЫМ СИСТЕМАМ ПРОМЫШЛЕННАЯ АВТОМАТИЗАЦИЯ: НА ПУТИ К INDUSTRY 4.0 INDUSTRIAL AUTOMATION: ON THE WAY TOWARD INDUSTRY 4.0 PTA-EXPO.RU Стр.

Подробнее

АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ИБ НА БАЗЕ RSA ARCHER R S A S E C U R I T Y O P E R A T I O N S M A N A G E M E N T

АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ИБ НА БАЗЕ RSA ARCHER R S A S E C U R I T Y O P E R A T I O N S M A N A G E M E N T АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ИБ НА БАЗЕ RSA ARCHER R S A S E C U R I T Y O P E R A T I O N S M A N A G E M E N T ЧТО ТАКОЕ RSA ARCHER RSA Archer предлагает легкоконфигурируемую программную платформу для всестороннего

Подробнее

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved.

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved. FortiClient Решения для конечных узлов, позволяющие защититься от продвинутых атак russia@fortinet.com Copyright Fortinet Inc. All rights reserved. План презентации Требования Gartner Endpoint Protection

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

КИБЕРБЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД ЛАБОРАТОРИИ КАСПЕРСКОГО

КИБЕРБЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД ЛАБОРАТОРИИ КАСПЕРСКОГО КИБЕРБЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД ЛАБОРАТОРИИ КАСПЕРСКОГО СОДЕРЖАНИЕ Киберугрозы Специфика АСУТП Решения Лаборатории Касперского 9 Киберугрозы Специфика АСУ ТП Решения Лаборатории

Подробнее

Сервисы информационной безопасности B2B.RT.RU

Сервисы информационной безопасности B2B.RT.RU Сервисы информационной безопасности B2B.RT.RU 8 800 200 3000 Рождение провайдера сервисов кибербезопасности в Ростелекоме ДО 2016 ГОДА: Обеспечение безопасности информации Инфраструктуры электронного правительства,

Подробнее

R Vision S GRC. Центр контроля информационной безопасности. Вашей компании

R Vision S GRC. Центр контроля информационной безопасности. Вашей компании R Vision S GRC Центр контроля информационной безопасности Вашей компании Security GRC Центр контроля информационной безопасности R Vision S GRC - программный комплекс автоматизированного контроля и мониторинга

Подробнее

Управление инцидентами ИБ. Расследование инцидентов

Управление инцидентами ИБ. Расследование инцидентов Управление инцидентами ИБ. Расследование инцидентов АлександрАстахов Генеральный директор Определение понятия инцидент информационной безопасности Инцидент ИБ одно (или серия) нежелательных и неожиданных

Подробнее

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Анна Бреева Отдел аналитики Positive Technologies Вебинар Positive Technologies, 2 апреля 2015 г. Статистика уязвимостей веб-приложений за 2014

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

Возможные роли центров ГосСОПКА в обеспечении безопасности критической информационной инфраструктуры. Анатолий Грачев (НКЦКИ)

Возможные роли центров ГосСОПКА в обеспечении безопасности критической информационной инфраструктуры. Анатолий Грачев (НКЦКИ) Возможные роли центров ГосСОПКА в обеспечении безопасности критической информационной инфраструктуры Анатолий Грачев (НКЦКИ) Восприятие роли Центра ГосСОПКА: Информационный хаб Приём сообщений Накопление

Подробнее

Новая эра кибер(без)опасноти. Александр Гринюк IBM Security

Новая эра кибер(без)опасноти. Александр Гринюк IBM Security Новая эра кибер(без)опасноти Александр Гринюк IBM Security Утро начинается не с кофе Сотрудник отдела ИБ. Читаете новости и блоги в пятницу. Находите статью Вдруг пронесёт Запилите Open Source А у соседа

Подробнее

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР. Георгий Шебулдаев Руководитель направления, Департамент продаж

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР. Георгий Шебулдаев Руководитель направления, Департамент продаж KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР Георгий Шебулдаев Руководитель направления, Департамент продаж СОДЕРЖАНИЕ KASPERSKY INDUSTRIAL CYBER SECURITY 2 О «ЛАБОРАТОРИИ КАСПЕРСКОГО»

Подробнее

Секреты соответствия PCI DSS: трудности, ошибки и рекомендации

Секреты соответствия PCI DSS: трудности, ошибки и рекомендации Секреты соответствия PCI DSS: трудности, ошибки и рекомендации Бондаренко Александр Директор департамента консалтинга, CISA, CISSP Март 2011 +7 (495) 921 1410 / www.leta.ru ПОСЛЕДНИЕ ИЗМЕНЕНИЯ Новая редакция

Подробнее

Welcome to. versiondog презентация ООО СФЕРА. Управление данными в автоматизации AUVESY GmbH & Co KG

Welcome to. versiondog презентация ООО СФЕРА. Управление данными в автоматизации AUVESY GmbH & Co KG Welcome to versiondog презентация ООО СФЕРА Как часто Вы задавались следующим вопросом? Где я могу найти последнюю версию? Когда была создана последняя версия? Кто Что сделал последние изменения? было

Подробнее

PT Expert Security Center: Кто лечит доктора?

PT Expert Security Center: Кто лечит доктора? 1 PT Expert Security Center: Кто лечит доктора? 2 Качалин А.И. 2 слайда о Positive Technologies Инвентаризация, анализ уязвимостей, менеджмент инцидентов (( Xspider )) (( МaxPatrol 8 )) (( МaxPatrol SIEM

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ

ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ (2013 ГОД) Оглавление 1. Введение 2. Резюме 3. Состав респондентов 4. Критических инцидентов больше половины 5. Самые атакуемые: банки,

Подробнее

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента Юрий Шелихов Отдел безопасности банковских систем Типовое положение дел Причины: СУОР рассматривает риски ИБ поверхностно

Подробнее

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0 ACCENTURE SOC/SIEM Примеры Подготовлено для SOC- Forum v 2.0 ИБ В АКСЕНЧЕР Аксенчер. Информационная безопасность в числах Аксенчер международная компания, оказывающая услуги в области управленческого консалтинга,

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях Вычислительные сети: контроль безопасности в компьютерных сетях Лекция 3. Меры защиты информации в сетях Программно-аппаратные методы: криптопротоколы защищенные сетевые протоколы, использующие криптографию@

Подробнее

3/5 правил жизни SOC. Антон Юдаков Head of Operations - Solar JSOC

3/5 правил жизни SOC. Антон Юдаков Head of Operations - Solar JSOC 3/5 правил жизни SOC Антон Юдаков Head of Operations - Solar JSOC На одном слайде про Solar JSOC 39 крупных коммерческих клиентов 60 специалистов по ИБ в штате 5 лет оказания услуг 99,4% общая доступность

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System Гурзов Константин Руководитель отдела поддержки продаж kgurzov@ptsecurity.ru Vulnerability & Compliance Management System Positive Technologies в цифрах 10 лет на рынке Оборот: 2009 $ 8 m 2010 $16 m 2011

Подробнее

Kaspersky Industrial CyberSecurity: программы обучения и повышения осведомленности

Kaspersky Industrial CyberSecurity: программы обучения и повышения осведомленности Kaspersky Industrial CyberSecurity: программы обучения и повышения осведомленности www.kaspersky.ru/ics 2 Kaspersky Industrial CyberSecurity: программы обучения и повышения осведомленности В рамках инновационных

Подробнее

ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ. Андрей Тимошенко Начальник отдела консалтинга, CRISC

ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ. Андрей Тимошенко Начальник отдела консалтинга, CRISC ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ Андрей Тимошенко Начальник отдела консалтинга, CRISC Цели и направления развития ОАО «РЖД» увеличение масштаба транспортного бизнеса повышение

Подробнее

СОДЕРЖАНИЕ. Список сокращений и условных обозначений... 3 Введение... 4

СОДЕРЖАНИЕ. Список сокращений и условных обозначений... 3 Введение... 4 СОДЕРЖАНИЕ Список сокращений и условных обозначений.............. 3 Введение............................................ 4 1. Аппаратное и программное обеспечение промышленных контроллеров Siemens................................

Подробнее

1. БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ: КЛЮЧЕВЫЕ ЗАДАЧИ

1. БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ: КЛЮЧЕВЫЕ ЗАДАЧИ ОПИСАНИЕ ПРОДУКТА PT APPLICATION FIREWALL ОПИСАНИЕ ПРОДУКТА 1. БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ: КЛЮЧЕВЫЕ ЗАДАЧИ С каждым годом организации все активнее используют интернет, включая мобильные и ERPприложения, тем

Подробнее

Решение ViPNet по. угроз и вторжений. обнаружению и пресечению. Алексей Данилов, Руководитель направления продуктового развития

Решение ViPNet по. угроз и вторжений. обнаружению и пресечению. Алексей Данилов, Руководитель направления продуктового развития Решение ViPNet по обнаружению и пресечению угроз и вторжений Алексей Данилов, Руководитель направления продуктового развития КАК ЗАЩИТИТЬСЯ ОТ ЦЕЛЕНАПРАВЛЕННОЙ АТАКИ Разведка Firewall IDS VPN Вооружение

Подробнее

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA 1 О чем пойдет речь Современные угрозы Современный подход к построению SOC Обзор решения ASOC Демонстрация 2 Эволюция угроз

Подробнее

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса Начальник отдела информационной безопасности Пенский Виктор Владимирович «Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса 07 июня 2016 Человеческий

Подробнее

Концепция построения систем автоматизации

Концепция построения систем автоматизации Концепция построения систем автоматизации Wonderware и Unitronics Елена Сапунова Андрей Чаплыгин 1 Schneider Electric Мы работаем с: > 23 из 25 ведущих нефтяных компаний > 47 из 50 ведущих химическими

Подробнее