World Wide WAF, или Почему защита веба становится критичной

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "World Wide WAF, или Почему защита веба становится критичной"

Транскрипт

1 Всеволод Петров, Старший специалист отдела проектирования и внедрения World Wide WAF, или Почему защита веба становится критичной ptsecurity.ru

2 Содержание Занимательная статистика: от цифр к фактам Разыскивается WAF, или Почему традиционных средств защиты недостаточно Не все WAF ы одинаково полезны Комплексная защита инфраструктуры с помощью WAF Внедрить на раз, два, три Пилот так ли это сложно? Полезные ссылки

3 Занимательная статистика: от цифр к фактам

4

5 Периметр vs. веб Инвестиции компаний Доли атак 90% тратится на защиту периметра 75% атак на периметр совершается через веб Средства защиты периметра Средства защиты веб-приложений и их пользователей Атаки на периметр напрямую Атаки на периметр через веб-приложения Источник: SANS Institute, 2016

6 Почему веб популярен 100% Среднее количество атак в день на одну систему Распределение атак по степени риска Среднее количество уязвимостей в одном приложении Атаки на уязвимости веб-приложений самый простой способ достичь злоумышленных целей, в т. ч. проникновение в инфраструктуру Источник: Positive Research,

7 Доступ к инфраструктуре через веб Угрозы (веб-приложения) Контроль ОС (Доступ к LAN) Client-side attacks Access to web application 75% 94% Контроль веб-сервера Доступ к чувствительным данным Обработано веб-сервером Сохранено на веб-сервере Атаки на стороне клиента Information leakage Local file reading 29% Attacking LAN 25% Access to DB 25% Illegal access to content 22% OS Commanding 19% 60% 77% случаев успешного преодоления периметра через веб-уязвимости Источник: Positive Research

8 Доступ к инфраструктуре через веб: пример SQL-инъекции Scenario #1 SQL Injection Password cracking VPN access settings and credentials LAN Web App A Password hashes Web Apps Scenario #2 SQL Injection Administrator s session Embedded features LAN Web App B Web App B Scenario #3 SQL Injection Web shell upload LAN Web App C

9 Разыскивается WAF, или Почему традиционных средств защиты недостаточно

10 Различия систем защиты PT AF? Internet IPS + Защита от атак OWASP Top 10 + Контроль доступа на уровне веб + Терминирование и инспекция SSL + Защита от взлома паролей + Отслеживание сессий

11 ... Различия систем защиты Традиционные системы сетевой безопасности не защищают вебприложения Internet IPS PT AF Традиционные WAF ы не защищают пользователей и взаимодействие между системами Пользователи Инфраструктура PT AF защищает веб-приложения, пользователей, коммуникации Системы, работающие через веб

12 Не все WAF ы одинаково полезны Технологические особенности PT AF

13 Почему PT AF защищает лучше традиционных WAF ов Поведенческий анализ Машинное обучение Целевая защита Защита на стороне пользователя Понимание контекста Сканер уязвимостей Механизмы корреляции

14 Машинное обучение: автоматизация и высокая точность Автоматически и точно выявляет аномалии в HTTP-запросах GET /product?name= e g g s ' O R 1 = 1

15 Машинное обучение: защита от атак нулевого дня Автоматически блокирует атаки нулевого дня GET /topology?net= / 2 4 Для блокировки../../../ нет необходимости в сигнатурах, как и для: 2e%2e%2f %2e%2e/..%2f %u002e%u002e%u002f..%c0%af и др.

16 Целевая защита: виртуальный патчинг Модуль PT Application Inspector (P-Code) находит уязвимости и сообщает о них PT AF обеспечивает целевую защиту от атак на эти уязвимости

17 Защита на стороне клиента WAF.js /coords_collector Запрос заблокирован Hacking tool has been detected: Tool: Fiddler Open Port: 8888

18 Понимание контекста: геолокация

19 Понимание контекста: разные устройства

20 Комплексная защита инфраструктуры с помощью PT AF

21 Атака на веб-приложение Firewall Атака на 7-ой уровень

22 Блокировка атаки PT AF Firewall Атака на 7-ой уровень

23 Отправка информации об атаке в сторону МСЭ Атака на 7-ой уровень Firewall

24 Отправка информации об атаке в облачные сервисы Следующая атака на 7-ой уровень Облако

25 Внедрить на раз, два, три: возможные опции

26 Мониторинг: анализ копии трафика

27 Inline: работа в разрыв Reverse Proxy Transparent Proxy Bridge

28 Форензика: режим оффлайн

29 Пилот это просто

30 Заказываете бесплатный пилот 1. Заполняете форму на странице продукта на нашем сайте ptsecurity.ru или 2. Там же выбираете партнера и обращаетесь к нему напрямую

31 Почему мы рекомендуем обращаться к партнёрам Больше времени Больше ресурсов Максимум концентрации Наши партнеры: Меньше вовлечены в разработку и поэтому могут сконцентрироваться на вашей индивидуальной задаче Хорошо обучены и проэкзаменованы, чтобы быть максимально компетентными в любых ваших вопросах

32 Оценка сроков пилота Подготовка к пилоту Готовимся Установка и настройка Устанавливаем и настраиваем Ждём хакеров Ждём хакеров Готовим и демонстрируем отчёт Готовим и демонстрируем отчёт 1 неделя 1 неделя 2 дня 2 дня 2 недели 2 недели 1 неделя 1 неделя

33 Будьте в курсе Приходите на Positive Hack Days: мая, 2017 phdays.ru Узнавайте больше о наших продуктах: ptsecurity.com/ru-ru/products/af/ ptsecurity.com/ru-ru/products/ai/ Читайте наши исследования: ptsecurity.com/ru-ru/research/analytics/

34 Спасибо за внимание! ptsecurity.ru

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner.

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com ptsecurity.com

Подробнее

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7 Nemesida WAF комплексная защита сайта от хакерских атак 24/7 О компании Комплексный подход при оказании услуг позволяет избавить наших клиентов от всех вопросов, связанных с информационной безопасностью.

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Изменения 2015 года в линейке продуктов AppSec

Изменения 2015 года в линейке продуктов AppSec Изменения 2015 года в линейке продуктов AppSec Олег Матыков, менеджер проудктов, omatykov@ Немного истории продуктов 2 Что в линейке AppSec Application Security - инструменты, для комплексного решения

Подробнее

Продвинутая защита от DDoS-атак на прикладном уровне с помощью алгоритмов машинного обучения

Продвинутая защита от DDoS-атак на прикладном уровне с помощью алгоритмов машинного обучения Продвинутая защита от DDoS-атак на прикладном уровне с помощью алгоритмов машинного обучения Арсений Реутов (areutov@ptsecurity.com) Андрей Завгородний (azavgorodniy@ptsecurity.com) ptsecurity.com Agenda

Подробнее

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER ВЕБ: ВОЗМОЖНОСТИ И УГРОЗЫ Во многих организациях веб-приложения используются как критически важные системы,

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Data Сenter Design&Deploy Forum Москва

Data Сenter Design&Deploy Forum Москва Data Сenter Design&Deploy Forum 2016 Москва Data Сenter Design&Deploy Forum 2016 Moscow Практическое использование фабрики ACI ОЛЕГ МАТЫКОВ, руководитель направления развития продуктов для защиты приложений

Подробнее

Статистика уязвимостей WEBприложений

Статистика уязвимостей WEBприложений To find tomorrow s vulnerabilities today Статистика уязвимостей WEBприложений Сергей Гордейчик gordey @ ptsecurity.com Содержание Содержание...2 Введение...3 Безопасность общедоступных Web-серверов...5

Подробнее

Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks

Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks Лучшие практики и рекомендации по противодействию целевым кибератакам от Palo Alto Networks Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks Этапы развития целевых кибератак

Подробнее

Современные технологии IBM для обеспечения информационной безопасности Вашей организации

Современные технологии IBM для обеспечения информационной безопасности Вашей организации Современные технологии IBM для обеспечения информационной безопасности Вашей организации Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Организованная кибер-преступность 9 центров

Подробнее

Комплексная защита информации в корпоративных и частных сетях

Комплексная защита информации в корпоративных и частных сетях Комплексная защита информации в корпоративных и частных сетях МТС оператор 1 для Вашего бизнеса Плескачевский Сергей Корпоративная сеть - LAN Персональные компьютеры Сетевые принтеры или МФУ Серверы Маршрутизатор

Подробнее

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Решения IBM в области информационной безопасности Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Глобальная экспертиза в области безопасности 8 Центров управлен ия 9 центров исследов

Подробнее

Эффективные решения для защиты приложений баз данных

Эффективные решения для защиты приложений баз данных ПРОИЗВОДСТВЕННО- КОММЕРЧЕСКИЙ ЦЕНТР Эффективные решения для защиты приложений баз данных Бутузов Юрий, Пейсахова Яна О компании Миссия Создание эффективных и универсальных решений для защиты приложений

Подробнее

SIEM и атаки «нулевого дня»

SIEM и атаки «нулевого дня» SIEM и атаки «нулевого дня» ООО «Солидекс» Ровнов Павел 6 октября 2017 г. Содержание Характеристика SIEM Характеристика атак TPA Есть ли шанс обнаружить атаку? Что можно было бы предпринять? Выводы 2 Характеристика

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

INFOWATCH ATTACK KILLER

INFOWATCH ATTACK KILLER АТАКИ НА ВАШУ ОРГАНИЗАЦИЮ ПОД ПРИЦЕЛОМ НАШЕЙ ЗАЩИТЫ DDOS-АТАКИ НА ВЕБ-РЕСУРСЫ УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ СПЕЦИАЛЬНО НАПИСАННОЕ ПО НДВ, ОШИБКИ ПРОГРАММИСТОВ INFOWATCH ATTACK KILLER ВЫСОКАЯ БОЕВАЯ ЭФФЕКТИВНОСТЬ

Подробнее

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г.

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г. Некоторые «модные» темы информационной безопасности 13 июля 2012 г. Содержание Data Loss Prevention (DLP) Advanced Persistent Threat (APT) Vulnerability Management (VM) Бонус 2 Ожидания от DLP Предотвращение

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее

Истории успеха. Шахлевич Александр

Истории успеха. Шахлевич Александр Истории успеха Шахлевич Александр ПРЕДПОСЫЛКИ И АКТУАЛЬНЫЕ УГРОЗЫ Наличие соответствующих требований в стандарте PCI DSS Наличие разнородных СУДБ, подлежащих защите Угроза несанкционированных действий

Подробнее

InfoWatch. Attack Killer. Современные атаки на веб: ошибки защитников или успех нападающих. Москва, 2016 Алексей Афанасьев

InfoWatch. Attack Killer. Современные атаки на веб: ошибки защитников или успех нападающих. Москва, 2016 Алексей Афанасьев InfoWatch Attack Killer Современные атаки на веб: ошибки защитников или успех нападающих Москва, 2016 Алексей Афанасьев ВЗГЛЯД НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности $10 млрд объем российского рынка

Подробнее

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации Содержание 2 3 Введение 4 Особенности DataArmor Database firewall 5 Как DataArmor Database Firewall предотвращает утечку информации 6 Принцип работы DataArmor Database Firewall 7 Функциональность: Learning

Подробнее

Positive Technologies MultiScanner

Positive Technologies MultiScanner Positive Technologies MultiScanner ОПИСАНИЕ ПРОДУКТА PT MULTISCANNER ОПИСАНИЕ ПРОДУКТА Согласно исследованию М-Trends Report, в 01 году 100% жертв крупных взломов и утечек имели у себя своевременно обновляемый

Подробнее

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies)

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies) Введение в тему безопасности веб-приложений Дмитрий Евтеев (Positive Technologies) Немного статистики По данным компании Positive Technologies более 80% сайтов содержат критические уязвимости вероятность

Подробнее

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях Вычислительные сети: контроль безопасности в компьютерных сетях Лекция 3. Меры защиты информации в сетях Программно-аппаратные методы: криптопротоколы защищенные сетевые протоколы, использующие криптографию@

Подробнее

Практика построения центров ГосСОПКА. Часть 2: Особенности развертывания

Практика построения центров ГосСОПКА. Часть 2: Особенности развертывания Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 2: Особенности развертывания ptsecurity.ru Взаимодействие Юрисдикция ФСТЭК

Подробнее

Защита виртуального частного и гибридного облака

Защита виртуального частного и гибридного облака Защита виртуального частного и гибридного облака Харламов Павел ИТ менеджер www.activecloud.ru pavel.kharlamov@activecloud.ru 2 О компании Компания ActiveCloud работает с 2003 года, с 2010 года входит

Подробнее

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья «Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья Межсетевые экраны Межсетевые экраны (firewall)- комплекс аппаратных или программных средств, осуществляющий

Подробнее

Контроль над доступом в Интернет сотрудников предприятия

Контроль над доступом в Интернет сотрудников предприятия Контроль над доступом в Интернет сотрудников предприятия ООО «Солидекс» Ровнов Павел 6 октября 2017 г. Содержание Какая постановка задачи? Поиск решения Идентификаторы пользователей Распознавание приложений

Подробнее

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru Типовые сценарии атак на корпоративную информационную систему Екатерина Килюшева ekilyusheva@ptsecurity.com ptsecurity.ru Содержание 2/32 Преодоление периметра КИС 1. 2. Получение полного контроля над

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

Защита виртуального частного и гибридного облака

Защита виртуального частного и гибридного облака Защита виртуального частного и гибридного облака Харламов Павел ИТ менеджер www.activecloud.ru pavel.kharlamov@activecloud.ru 2 О компании Компания ActiveCloud работает с 2003 года, с 2010 года входит

Подробнее

Appliances. Устройства S ecuresphere. Масштабируемость. Надежность. Гибкость

Appliances. Устройства S ecuresphere. Масштабируемость. Надежность. Гибкость Надежная защита данных для вашего бизнеса Устройства S ecuresphere Масштабируемость. Надежность. Гибкость Устройства Imperva SecureSphere обладают высокими показателями производительности и надежности,

Подробнее

I RackStore / Ревизиум

I RackStore / Ревизиум Вебинар I RackStore / Ревизиум «Безопасность сайтов и серверов» Григорий Земсков, директор «Ревизиум», revisium.com Профиль Более 7 лет, специализация на безопасности сайтов Более 10 000 вылеченных и защищенных

Подробнее

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам Почему ваш сайт точно взломают. Когда-нибудь Степан Ильин, директор по продуктам si@wallarm.com Наш частый вопрос: «Поднимаются ли в вашей компании вопросы информационной безопасности?» 2 Вам нужен аудит

Подробнее

«1С-Битрикс: Управление сайтом»

«1С-Битрикс: Управление сайтом» Профессиональная система управления вебпроектами, универсальный программный продукт для создания, поддержки и успешного развития: корпоративных сайтов интернет-магазинов информационных порталов сайтов

Подробнее

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk О компании CyberArk Доверенный эксперт в безопасности привилегированных записей

Подробнее

Практика построения центров ГосСОПКА

Практика построения центров ГосСОПКА Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 1: Структура и функции центров ptsecurity.ru Нормативные требования и рекомендации

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Cyber Threat Assessment programm (Программа оценки киберугроз). Инструменты оценки решений в реальных окружениях компаний.

Cyber Threat Assessment programm (Программа оценки киберугроз). Инструменты оценки решений в реальных окружениях компаний. Cyber Threat Assessment programm (Программа оценки киберугроз). Инструменты оценки решений в реальных окружениях компаний. Copyright Fortinet Inc. All rights reserved. Cyber Threat Assessment Program цели

Подробнее

Citrix NetScaler оптимальный контроллер доставки приложений

Citrix NetScaler оптимальный контроллер доставки приложений Citrix NetScaler оптимальный контроллер доставки приложений Содержание Кратко: что такое NetScaler и кому это нужно? Пример внедрения Что нового? Кратко Что такое NetScaler и кому это нужно Семиуровневая

Подробнее

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies)

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) А зачем?! Продолжите фразу (нужное подчеркнуть): Я неуловимый Джо! Мой провайдер обо всем позаботился! Я отлично все сконфигурировал!

Подробнее

Результаты тестирования шлюза х2500 под управлением м150

Результаты тестирования шлюза х2500 под управлением м150 Результаты тестирования шлюза х2500 под управлением м150 Тестирование провёл: Pete Kuzeev, Security Presale Engineer, RRC Moscow Благодарности: Thomas Drews - Sr. Systems Engineer Barry Shteiman, Johan

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

РЕАЛИЗАЦИЯ МОНИТОРИНГА, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПОТОКОВ

РЕАЛИЗАЦИЯ МОНИТОРИНГА, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПОТОКОВ РЕАЛИЗАЦИЯ МОНИТОРИНГА, КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПОТОКОВ О компании ОСНОВАНИЕ КОМПАНИИ: 2011 год г. Москва КЛЮЧЕВОЕ НАПРАВЛЕНИЕ ДЕЯТЕЛЬНОСТИ: создание современного ИТ оборудования и уникальных

Подробнее

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ Содержание Введение...3 Результаты пилотных проектов по внедрению PT Application Firewall...4 Результаты работы PT Application Firewall на ресурсах Positive Technologies... 11 Заключение... 16 2 Введение

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies)

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies) Тестирование на проникновение Что такое? Дмитрий Евтеев (Positive Technologies) Penetration testing internals Тестирование на проникновение!= моделирование действий (не)реального злоумышленника Тестирование

Подробнее

Проектирование ИС. Защита и безопасность ПО для всех

Проектирование ИС. Защита и безопасность ПО для всех Проектирование ИС Защита и безопасность ПО для всех Активные источники The Open Web Application Security Project (OWASP) https://www.owasp.org - OWASP top 10 https://www.owasp.org/index.php/top_10 Common

Подробнее

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования СФЕРА ПРИМЕНЕНИЯ Интернет-пространство уже давно играет значительную роль в деятельности любой современной

Подробнее

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Анна Бреева Отдел аналитики Positive Technologies Вебинар Positive Technologies, 2 апреля 2015 г. Статистика уязвимостей веб-приложений за 2014

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ВЕБ-ПОРТАЛОВ И ВЕБ-ПРИЛОЖЕНИЙ в государственных информационных системах

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ВЕБ-ПОРТАЛОВ И ВЕБ-ПРИЛОЖЕНИЙ в государственных информационных системах КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ВЕБ-ПОРТАЛОВ И ВЕБ-ПРИЛОЖЕНИЙ в государственных информационных системах Исихара Алексей Июнь 2017. Владивосток Построение защиты информационных систем Документирован ие Проектирование

Подробнее

METASCAN Описание сервиса METASCAN. Простое управление безопасностью

METASCAN Описание сервиса METASCAN. Простое управление безопасностью Описание сервиса METASCAN Простое управление безопасностью Оглавление Как работает METASCAN... 3 Обнаружение... 3 Уведомление... 3 Для руководителей... 4 По данным Фонда развития интернет-инициатив (ФРИИ),

Подробнее

InfoWatch. Attack Killer. Кибербезопасность веб-приложений: угрозы и защита. Алексей Афанасьев. Минск, 2016

InfoWatch. Attack Killer. Кибербезопасность веб-приложений: угрозы и защита. Алексей Афанасьев. Минск, 2016 InfoWatch Attack Killer Кибербезопасность веб-приложений: угрозы и защита Минск, 2016 Алексей Афанасьев Атаки на ресурсы Итоги 2015 года Рост числа атак и их сложность Комплексность атак Снижение стоимости

Подробнее

1. БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ: КЛЮЧЕВЫЕ ЗАДАЧИ

1. БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ: КЛЮЧЕВЫЕ ЗАДАЧИ ОПИСАНИЕ ПРОДУКТА PT APPLICATION FIREWALL ОПИСАНИЕ ПРОДУКТА 1. БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ: КЛЮЧЕВЫЕ ЗАДАЧИ С каждым годом организации все активнее используют интернет, включая мобильные и ERPприложения, тем

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

Решения для защиты webприложений

Решения для защиты webприложений Решения для защиты webприложений и баз данных ОкомпанииImperva Основание: 2002 г. Начало производства: 2003 г. Местоположение: Разработка и производство: Израиль Представительства: США, Израиль, Великобритания,

Подробнее

Решения Trend Micro для безопасности виртуальных сред. Copyright 2011 Trend Micro Inc.

Решения Trend Micro для безопасности виртуальных сред. Copyright 2011 Trend Micro Inc. Решения Trend Micro для безопасности виртуальных сред Agenda Рынок виртуализации Проблемы безопасности виртуализации Решение Deep Security архитектура, защитные модули и уникальные особенности Безагентская

Подробнее

COMARCH EDI ИНТЕГРАЦИОННОЕ СОЕДИНЕНИЕ. ВОЗМОЖНОСТИ И СПОСОБЫ ПОДКЛЮЧЕНИЯ К ПРОЕКТАМ ЮЗД

COMARCH EDI ИНТЕГРАЦИОННОЕ СОЕДИНЕНИЕ. ВОЗМОЖНОСТИ И СПОСОБЫ ПОДКЛЮЧЕНИЯ К ПРОЕКТАМ ЮЗД COMARCH EDI ИНТЕГРАЦИОННОЕ СОЕДИНЕНИЕ. ВОЗМОЖНОСТИ И СПОСОБЫ ПОДКЛЮЧЕНИЯ К ПРОЕКТАМ ЮЗД FTP WEB SERVICE FTP+VPN AS2 РАСПРОСТРАНЕННЫЕ ТРАНСПОРТНЫЕ ПРОТОКОЛЫ COMARCH EDI ИНТЕГРАЦИОННОЕ СОЕДИНЕНИЕ Безопасные

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша руководитель службы технической поддержки ESET в Украине +38044 545 77 26 alex@eset.ua Кто осуществляет

Подробнее

Пара примеров, для чего нужна Imperva

Пара примеров, для чего нужна Imperva 15 лет на рынке информационной безопасности Пара примеров, для чего нужна Imperva Бейбутов Эльман Руководитель направления защиты БД и SOC 22 мая 2014 г. Они такие лояльные, что не хотят прощаться с CRM

Подробнее

Атака «DNS Rebinding»

Атака «DNS Rebinding» Атака «DNS Rebinding» Positive Technologies Май, 2011 г. Same origin policy Суть механизма: Сценарий загруженный с сайта может отправлять полноценные запросы только к домену с которого он был загружен

Подробнее

Долженков Дмитрий Консультант по решениям Microsoft Россия

Долженков Дмитрий Консультант по решениям Microsoft Россия Долженков Дмитрий Консультант по решениям Microsoft Россия a-dmdolz@microsoft.com 2 Какие задачи нам ставит бизнес? Кто и откуда получает доступ? Безопасность периметра сети Ограничение доступа сотрудников

Подробнее

Пример конфигурации прокси-сервера вебаутентификации

Пример конфигурации прокси-сервера вебаутентификации Пример конфигурации прокси-сервера вебаутентификации Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Настройка Настройте WLC Настройте файл PAC Создайте

Подробнее

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Содержание 1. Что такое Gatedefender 2. Защита 3. Производительность 4. Управление 5. Внедрение 2 1. Что такое Gatedefender 3 Gatedefender

Подробнее

История компании Positive Technologies

История компании Positive Technologies История компании Positive Technologies 2016 год 650 сотрудников Открытие офисов в Самаре (Россия) и Брно (Чехия); Вывод на российский рынок трех новых продуктов: Positive Technologies Industrial Security

Подробнее

Актуальные угрозы и возможности защиты с помощью продуктов Imperva

Актуальные угрозы и возможности защиты с помощью продуктов Imperva Актуальные угрозы и возможности защиты с помощью продуктов Imperva Pete Kuzeev, Security Presale Engineer, RRC Moscow Защита данных сегодня неотъемлемая часть благополучия вашего бизнеса завтра Типы возможных

Подробнее

TelcoCloud Виртуализация сетевых функций в ПАО «Ростелеком»

TelcoCloud Виртуализация сетевых функций в ПАО «Ростелеком» TelcoCloud Виртуализация сетевых функций в ПАО «Ростелеком» 26 Апреля 2017 Дмитрий Сахарчук Главный Архитектор по стратегии сетевой инфраструктуры Подразделение по Стратегии, Исследованиям и Разработкам

Подробнее

РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОРГАНИЗАЦИИ

РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОРГАНИЗАЦИИ 9 НАУЧНЫЙ ВЕСТНИК МГТУ ГА 5 серия Студенческая наука УДК 9.75.5:8. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОРГАНИЗАЦИИ И.К. МЕНЬШОВ Статья представлена доктором технических наук, профессором Емельяновым

Подробнее

Антивирусные технологии Dr.Web нового поколения

Антивирусные технологии Dr.Web нового поколения Антивирусные технологии Dr.Web нового поколения Почему же антивирусная защита пропускает вредоносные программы? Вредоносные программы разрабатываются не хакерамиодиночками, а криминальными структурами,

Подробнее

SCL. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ ОАО «ICL-КПО ВС» Центр Системных Технологий

SCL. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ ОАО «ICL-КПО ВС» Центр Системных Технологий Центр Системных Технологий SCL ГРУППА КОМПАНИЙ FUJITSU Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ кпо ГРУППА КОМПАНИЙ FUJITSU 1. ВВЕДЕНИЕ Не секрет, что в большинстве

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УДК 004.056 В.С. Оладько* МЕХАНИЗМЫ ЗАЩИТЫ WEB-ПРИЛОЖЕНИЙ ОТ ВНЕДРЕНИЯ ВРЕДОНОСНОГО КОДА В статье представлен анализ угроз безопасности web-приложениям. Сделан вывод о том,

Подробнее

Мы защищаем онлайн-бизнес от потерь и простоев, вызванных интернет-угрозами

Мы защищаем онлайн-бизнес от потерь и простоев, вызванных интернет-угрозами Мы защищаем онлайн-бизнес от потерь и простоев, вызванных интернет-угрозами ПРОБЛЕМА 52% владельцев сайтов теряют деньги из-за проблем с безопасностью своего сайта Основные угрозы: попадание сайтов в черные

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

Легкое и простое в использовании решение безопасности

Легкое и простое в использовании решение безопасности Легкое и простое в использовании решение безопасности Содержание 1. Проблема вредоносных программ в IT-средах 2. Что такое Panda Endpoint Protection? 3. Функции и преимущества 4. Требуемые ресурсы и инфраструктура

Подробнее

Обеспечение информационной безопасности с помощью семейства программ ForeFront

Обеспечение информационной безопасности с помощью семейства программ ForeFront Обеспечение информационной безопасности с помощью семейства программ ForeFront Алексей Иванов Руководитель направления Microsoft Триолит Квалификации: MCSE:Security, MCSA, MCP, MCTS Защита информации Что

Подробнее

Истории успеха «1С- Битрикс» в банковском секторе. Суслов Дмитрий директор украинского офиса «1С- Битрикс»

Истории успеха «1С- Битрикс» в банковском секторе. Суслов Дмитрий директор украинского офиса «1С- Битрикс» Истории успеха «1С- Битрикс» в банковском секторе Суслов Дмитрий директор украинского офиса «1С- Битрикс» 1С- Битрикс Продукты 1С- Битрикс 1С- Битрикс: Управление сайтом 1С- Битрикс: Корпоративный портал

Подробнее

Обеспечение безопасности веб-доступа на базе продуктов Blye Coat и Лаборатории Касперского

Обеспечение безопасности веб-доступа на базе продуктов Blye Coat и Лаборатории Касперского Обеспечение безопасности веб-доступа на базе продуктов Blye Coat и Лаборатории Касперского Максим Едрец Ведущий инженер medrets@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

НАДЕЖНЫЙ БРАНДМАУЭР И VP1M

НАДЕЖНЫЙ БРАНДМАУЭР И VP1M Ш й ь N»Flrawa VJH Kerio WinRoute Firewall 6 - это интегрированное решение, ный фильтр и обеспечивающее полную безопасность для пользователями позволяют назначить политики сетевого р НАДЕЖНЫЙ БРАНДМАУЭР

Подробнее

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016 20339-1A: Планирование и администрирование SharePoint 2016 20339-1A: Planning and Administering SharePoint 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов 1 Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов Качалин А.И. Positive Technologies: Expert Security Center 2 + Исследование уязвимостей и анализ защищенности

Подробнее

Инструкция по настройке браузеров для работы в Интернет-банке: Windows OS

Инструкция по настройке браузеров для работы в Интернет-банке: Windows OS Руководство по предварительной настройке v.1.0.15 декабрь, 2017 Введение Инструкция по настройке браузеров для работы в Интернет-банке: Windows OS 0 Содержание Содержание Введение... 2 Требования к программному

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

«PENTESTIT» LLC PENTESTIT КУРСЫ. +7 (495)

«PENTESTIT» LLC PENTESTIT КУРСЫ.  +7 (495) PENTESTIT КУРСЫ Разрабатывая уникальные re, в которых основной упор сделан на практическую подготовку, мы делаем обучение максимально комфортным и эффективным. Закрепление знаний, полученных на уникальных

Подробнее

Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS

Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS Докладчик: Любовь Ростовцева Менеджер по работе с партнерами План доклада 1. Киберугрозы в 2017 году: Как действует

Подробнее

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center «Лаборатория Касперского» 14 лет на рынке Международная компания Доли рынка производителей Endpoint Security Лидер

Подробнее

Атакуем ДБО и мобильный банкинг

Атакуем ДБО и мобильный банкинг Атакуем ДБО и мобильный банкинг Глеб Чербов ведущий аудитор Digital Security Cистемы ДБО Модели: Банк-клиент Мобильный сервис ДБО Типовые источники проблем? WEB уязвимости Уязвимости клиентских хост-компонентов

Подробнее

Программно-определяемый ЦОД. NSX

Программно-определяемый ЦОД. NSX Программно-определяемый ЦОД. NSX 2015 VMware 2015 VMware Inc. All Inc. rights All rights reserved. Программный центр обработки данных Эффективное управление Программное создание, перемещение, удаление,

Подробнее

Единое решение для обеспечения безопасности компаний на новой платформе.

Единое решение для обеспечения безопасности компаний на новой платформе. Единое решение для обеспечения безопасности компаний на новой платформе. www.entensys.ru sales@entensys.ru О КОМПАНИИ До 2010 года 2010 год 2013 год 2016 год Компания Entensys разрабатывала популярные

Подробнее

«Современные технологии сайтостроения для решения бизнес-задач»

«Современные технологии сайтостроения для решения бизнес-задач» «Современные технологии сайтостроения для решения бизнес-задач» Сайт это часть бизнеса Безопасность Управление Коммуникации Web 2.0 CMS Интернетмагазин Социальная сеть Многосайтовость Производительность

Подробнее

I КВАРТАЛ 2017 ГОДА СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ

I КВАРТАЛ 2017 ГОДА СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ СТАТИСТИКА АТАК НА ВЕБ-ПРИЛОЖЕНИЯ СОДЕРЖАНИЕ Введение...3 Основные результаты...4 Статистика атак на веб-приложения...5 Типы атак...5 Источники атак...8 Динамика атак... 10 Выводы... 13 2 ВВЕДЕНИЕ В данном

Подробнее

Обеспечение безопасности в облаках Решения компании IBM

Обеспечение безопасности в облаках Решения компании IBM Андрей Тимошенков, Консультант по решениям безопасности, IBM Russia/CIS 13 февраля 2013г. Обеспечение безопасности в облаках Решения компании IBM 2011 IBM Corporation Содержание Что волнует бизнес Проблемы

Подробнее