В этом выпуске вы узнаете, как эффективно защитить сетевую инфраструктуру от злоумышленников и не допустить самые типичные ошибки.
В новом выпуске ток-шоу «Погружение» — всё, что нужно знать для обеспечения безопасности сетевой инфраструктуры вашего предприятия. Какие продукты есть на рынке и чем хороши отечественные решения, что даёт автоматизация анализа безопасности сети, каковы правильные методики и распространённые ошибки — об этом с высоты многолетнего опыта рассказывают эксперты-практики.
Содержание:
1:41 Разминка
2:33 Кому нужно заниматься безопасностью сети
4:33 Можно ли вручную проводить анализ
5:14 Уязвимы все, но не все об этом знают
6:50 Лидеры рынка сетевой безопасности
7:43 Чем интересны российские производители
9:07 Минусы отечественных разработок
11:11 Почему компании неправильно защищаются
13:18 Что важнее — люди, процессы или технологии
15:56 Безопасность сети в банках и в промышленности
17:11 Ошибки при анализе безопасности сети
20:28 Что делать дальше
21:41 Итоги
22:43 Главные правила безопасности сетевой инфраструктуры
#ИТ #ИнформационнаяБезопасность #Погружение
Ведущий: Татьяна Станкевич («Газинформсервис»)
Гости: Сергей Никитин и Павел Луцик
Автор идеи: Александр Погребной
Монтаж, дизайн: BIS TV
Оператор: Арсений Пономаренко, Тимур Гавриленко, Екатерина Беспалова
Исполительный продюсер: Александра Логинова
Автор сценария: Тамара Чечёткина
Графика: Студия Black4x
Музыка, звук: Дмитрий Горкин
Выражаем благодарность компании «Газинформсервис» за поддержку проекта.
02 июля прошел вебинар об автоматизации средств информационной безопасности.
На вебинаре рассмотрели:
– Что такое автоматизация и почему её надо использовать.
– Об автоматизации на базе Red Hat Ansible Automation.
– Check Point. Зачем автоматизировать?
– Теория и демонстрация настройки Check Point с помощью Red Hat Ansible Automation
Спикеры:
– Денисов Валерий
Инженер по информационной безопасности
Check Point Software Technologies
– Ожерельев Иван
Руководитель отдела технического сопровождения проектов
TS Solution
Эксперты развенчают мифы и страхи, а также обсудят все тонкости выполнения законодательства о защите критической информационной инфраструктуры.
Принятый в июле 2017 года, Федеральный закон № 187 «О безопасности критической информационной инфраструктуры» был с воодушевлением встречен многими профессионалами отрасли информационной. Но и по прошествии 2 лет далеко не все успели разобраться с тем, как выполнять его положения. Более того, за минувшие месяцы в профессиональном сообществе накопилось множество непростых вопросов, сомнений и страхов. Своими ответами и бесценным опытом в выпуске 8 ток-шоу «Погружение в информационную безопасность» делятся эксперты – Валерий Комаров (Департамент информационных технологий города Москвы) и Роман Рогозин («Газинформсервис»).
В передаче эксперты расскажут всё о текущем положении дел, а также развенчают мифы и развеют самые распространённые страхи, связанные с защитой КИИ на сотнях российских предприятий.
Содержание:
1:16 – Блиц
3:17 – Как закон о КИИ повлиял на отрасль ИБ
4:07 – Слабые места закона о КИИ
5:41 – Опыт других стран
7:47 – Основные задачи по защите КИИ
9:23 – Cложности категорирования
10:09 – Кто в ответе за защиту КИИ на предприятии
10:55 – Комиссия по категорированию
12:15 – Мнение о законе среди профессионалов
13:58 – ДИТ Москвы: опыт выполнения требований закона
15:27 – Основные трудности и как их устранять
17:49 – Интегратор: как выполнить закон
18:27 – Как определить объекты КИИ в организации
19:36 – Зачем нужна модель угроз
21:13 – Как выполнить требования максимально эффективно
Ведущий: Татьяна Станкевич («Газинформсервис»)
Гости: Валерий Комаров, Роман Рогозин
Автор идеи: Александр Погребной
Монтаж, дизайн: Иван Григолюнас, Юлия Варламова
Оператор: Александр Червяков, Екатерина Беспалова, Александр Самулекин
Исполнительный продюсер: Александра Логинова
Автор сценария: Варвара Шубина
Графика: Студия Black4x
Музыка, звук: Дмитрий Горкин
#ИнформационнаяБезопасность #КИИ #Погружение
Выражаем благодарность компании «Газинформсервис» за поддержку проекта.
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам. Мы увеличиваем инвестиции в это направление, поглощаем новых игроков, выпускаем новые продукты, предлагаем новые сервисы и услуги. Уследить за всеми нашими новинками бывает непросто. Поэтому мы подготовили часовую презентацию, которая описывает все наши решения в области информационной безопасности и которые помогают бороться с самыми современными и динамично менающимися угрозами.
Авторы представят обзор различных атак на веб-приложения, которые могут встретиться как при проведении профессионального аудита безопасности, так и при поиске уязвимостей в рамках bug bounty. Воркшоп будет интересен как новичкам, так и опытным специалистам, желающим повысить свою квалификацию. Участникам будут даны тестовые задания для проверки полученных навыков.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
В докладе будет рассказано о проблемах безопасности Android-приложений. Cпособы защиты известны многим, однако на практике к ним прибегают далеко не всегда. Все описанные способы атак использовались в популярных (более 1 млн установок) приложениях. В первой части доклада речь пойдёт о наиболее очевидных уязвимостях (exported services, broadcastreceivers, activities, providers). Во второй — о нетривиальных и малоизвестных способах обхода защиты.
Категория
Переход цивилизации в информационную эру трансформировал ментальные процессы изменились. Люди перестали читать линейные тексты, а мир сделался «жидким»: стабильность места, времени и даже личности стали зыбкими. Если печатная машинка изменила наше отношение к тексту и работе с ним, то компьютер меняет нас самих, влияя на протекание когнитивных процессов в мозге. О том, что стало с нашим сознанием под действием компьютера, поговорим на лекции Татьяны Черниговской.
На большом масштабе сетевые инженеры сталкиваются с проблемами: таблицы форвардинга на устройствах переполняются, обработка апдейтов и пересчёт топологии съедают больше ресурсов процессора, нагрузка распределяется неравномерно и «гуляет» по сети, локальные сбои перерастают в каскадные, ручное управление конфигурациями чаще приводит к ошибкам, а зона поражения этих ошибок растёт.
На конференции выступят эксперты из Facebook, Netflix, Dropbox, Juniper, Mellanox и Яндекса. Обсудим технические кейсы и решения — никакой коммерции.
17:31 – Scaling Yandex Data Centers – Дмитрий Афанасьев, Яндекс
1:08:05 – RIFT: Deep Dive into Modern IP Fabric Routing Protocol Optimized for Parallel Implementations – Antoni Przygienda, Juniper Networks
Блиц-секция про IPv6
1:48:25 – Алексей Семеняка, RIPE NCC
2:03:44 – Дмитрий Ершов, Яндекс
2:17:22 – Андрей Глазков, Яндекс
2:26:37 – Олег Ермаков, МТС
2:59:30 – Accessing NVMe over the network – the technology behind the solutions – Oren Duer, Mellanox
3:29:32 – Open Connect: технология и экономика масштабирования самой большой сети раздачи видео Netflix – Вадим Мелещук, Netflix
3:59:49 – Dropbox edge network: current state and the future – Олег Губа, Dropbox
5:28:06 – Круглый стол про Автоматизацию в сетях – Марат Сибгатулин, Яндекс.Облако
6:15:45 – Blackbox monitoring в Clos-сетях – Александр Клименко, Яндекс
6:39:21 – Балансировщик нагрузки. Опыт разработки Яндекс.Облака – Сергей Еланцев, Яндекс.Облако
7:39:16 – BGP Route Security — Cycling to the Future – Александр Азимов, Яндекс
8:08:50 – Express Backbone, Moving Fast with Facebook’s Long-Haul Network – Михаил Васильев, Facebook
— Консалтинг: kolotiloff.ru/node/528
Консультации: kolotiloff.ru/node/481
— kolotiloff.ru/ Бизнес-тренер Евгений Колотилов. Тренинги по продажам для корпоративных клиентов.
Корпоративные тренинги: повышение профессионального уровня и изменение навыков ваших продавцов в области работы с крупными клиентами, презентаций, ведения переговоров, управления временем, активных продаж, работы с возражениями и техники продаж вообще (всего более 20 тренингов)
Аудит существующей модели продаж вашей компании. Построение и внедрение необходимых процедур: прогноз, отчетность, определение финансового плана, мотивационные схемы
Работа нацелена на результат (тренинги составляются с учетом ваших требований, проводится полная поддержка и консультации между тренингами )
Теория, проверенная на практике
Ваших продавцов будет обучать ПРОДАВЕЦ (не психолог, консультант, или маркетолог).
— Корпоративные тренинги по продажам:
b2b продажи, Обучение продажам