SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
КИБЕРБЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЫ
2017
АДАПТИВНАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ
ПЕРЕДОВЫМ УГРОЗАМ ИБ
РЕАГИРОВАНИЕ
ПРОГНОЗИРОВАНИЕ ПРЕДОТВРАЩЕНИЕ
ОБНАРУЖЕНИЕ
Управление уязвимостями
Анализ потенциальных целей
атакующего
Планирование развития стратегии
защиты
Оперативное реагирование на
инциденты
Расследование:
• реконструкция атак
• поиск затронутых активов
Выявление попыток и фактов
существующего проникновения
Подтверждение и приоритезация
событий
Снижение рисков проникновения
Повышение безопасности систем и
процессов
ПРЕДОТВРАЩЕНИЕ
3
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
ЦЕЛЕВЫЕ РЕШЕНИЯ ЛК
4
Защита
рабочих мест
Защита
мобильных
устройств
Защита сред
виртуализации
Защита
встроенных
систем
Защита от
DDoS-атак
Защита Дата
Центров
Защита
промышленных
сетей
Противодействие
мошенничеству
ОБУЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5
Базовый курс обучения вопросам ИБ
• Понимание проблематики и
базовые навыки обеспечения
защиты
Практический курс обучения вопросам ИБ
• Понимание тенденций и развитие
ландшафта обеспечения
информационной безопасности
Создать
Работать
ОБНАРУЖЕНИЕ
6
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
ПОСТОЯННЫЙ МОНИТОРИНГ ДЛЯ
ОБНАРУЖЕНИЯ ПЕРЕДОВЫХ УГРОЗ И
ЦЕЛЕНАПРАВЛЕННЫХ АТАК
ОБНАРУЖЕНИЕ ЦЕЛЕВЫХ АТАК ИМЕЮЩИМИСЯ
СРЕДСТВАМИ
8
• PIM
• DB protection
• Access control
• DLP
• Outbound traffic
behavior
• proxy (MITM)
• NIDS
• IoC
• Mail-proxy
• firewall
• Traffic sensors
• HIDS, EPP
• access logs
• Firewall logs
• Web server logs
• Web-firewall logs
• Brand monitoring
services
• Недостаток компетенции
для корреляции
разнородных событий
• Недостаток знаний о
существующих угрозах
ПОДОЗРИТЕЛЬНЫЕ
АКТИВНОСТИ
ИНЦИДЕНТЫ
ПРОНИКНОВЕНИЙ
ОПОВЕЩЕНИЯ
РЕШЕНИЙ ИБ
ИНДИКАТОРЫ
ПОДГОТОВКИ
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ
РЕШЕНИЙ
9
Оперативная
информация о новых
целевых атаках
Повышение эффективности
существующей SIEM-системы
• Malicious URLs
• Phishing URLs
• Botnet C&C URLs
• Malware Hashes
• Mobile Malware Hashes
• P-SMS Trojan Feed
• Mobile Botnet C&C URLs
Проактивное оповещение
об угрозах безопасности
• Детальная информация как
обнаружить угрозу внутри сети
• Обновление новой информацией по
угрозе со временем
• Подписка на все выявленные
целевые атаки ЛК (Global Targeted
Attacks)
KASPERSKY ANTI TARGETED ATTACK
PLATFORM
KASPERSKY ANTI TARGETED ATTACK PLATFORM
Интернет
Ноутбуки
ПК
Сервера
Почта
Сетевые
сенсоры
Сенсоры
рабочих
мест
Песочница
SB Activity Logs
Pcaps, Sys-log
Консоль администратора
Инцидент
Офицер
ИБ
Группа
реагирования
Сбор данных Анализ данных Приоритезация РеагированиеВектора угроз
Аналитический центр
SIEM SOC
• мета-данные
• подозрительные
объекты
• Сетевая активность
рабочего места
Verdicts DB
KASPERSKY ANTI TARGETED ATTACK PLATFORM
Обнаружение угроз невидимых для традиционных решений
Мультиуровневый мониторинг корпоративной
инфраструктуры
Передовое обнаружение с использованием «песочницы»
Глобальная статистика угроз и экспертиза ЛК
Повышенная видимость для оперативного обнаружения
Оперативное обнаружение целевых атак и передовых
угроз
КАТА 2.0: РАСШИРЕННЫЙ ФУНКЦИОНАЛ
Обновленный Web-интерфейс
Кластеризация песочницы
Подбор простых паролей от архивов
Использование KES MR3 в качестве агента KATA
KASPERSKY PRIVATE SECURITY NETWORK
KASPERSKY SECURITY NETWORK
15
Постоянная передача
актуальных данных для
совершенствования
защитных компонентов
Глобальная аналитика в
области безопасности
Информация об угрозах от
более 60 миллионов
пользователей
КЛИЕНТЫ «ЛАБОРАТОРИИ
КАСПЕРСКОГО»
KASPERSKY
SECURITY NETWORK
KASPERSKY PRIVATE SECURITY NETWORK
KASPERSKY MANAGED PROTECTION
РЕАГИРОВАНИЕ
18
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ
• Incident response
service
• Malware analysis service
• Digital forensics services
РАССЛЕДОВАНИЕ:
ОБУЧЕНИЕ РЕАГИРОВАНИЮ НА ИНЦИДЕНТЫ
19
Incident response training
Обучение правильному построению процесса реагирования –
это ключевая задача эффективного использования ЛЮБОГО
анти-APT решения
Расследовать как
инцидент
произошел
Быстро
восстановить
системы
СТРАТЕГИЯ АДАПТИВНОЙ КОРПОРАТИВНОЙ ИБ
20
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ
• Incident response
service
• Malware analysis service
• Digital forensics services
РАССЛЕДОВАНИЕ:
ПРОГНОЗИРОВАНИЕ
• Penetration testing
service
• Security assessment
service
• Targeted Attack
Discovery Service
САМОАНАЛИЗ:
ПРЕДУГАДАТЬ И ОЦЕНИТЬ СТОЙКОСТЬ ВОЗМОЖНЫХ
ЦЕЛЕЙ ЗЛОУМЫШЛЕННИКОВ
21
Application
• Эмуляция реальных действий
злоумышленников
• Мы анализируем:
– Various web applications (including
online banking), taking into account
business logic
– Mobile applications
– Applications having fat clients
– Developing tools and software
developing process
– Web applications with an enabled
WAF (to assess its effectiveness)
Проприетарые бизнес приложения –
самая частая цель злоумышленников
Business process automation, data access, business
controls,security controls, data creation, etc
ВЫЯВИТЬ УЯЗВИМЫЕ СЛАБЫЕ МЕСТА
22
…
• Penetration testing Service
– Black/gray box security assessment of internal/external network, system and application
infrastructure*
• Преимущества для заказчиков:
– оценка собственной защиты с позиции
злоумышленника
– достижение е соответствия требованиям
стандартов безопасности (например PCI DSS)
• Сервис дополнительно может включать:
– Анализ поведения и осведомленности сотрудников
в социальных сетях
– оценка беспроводных соединений и точек доступа
– Аудит (white-box) систем с полученными высокими
привилегиями
ПРОАКТИВНОЕ ОБНАРУЖЕНИЕ ЦЕЛЕВОЙ АТАКИ В
СЛУЧАЕ КОГДА НЕТ ИНЦИДЕНТОВ ИБ
23
…
KL Targeted Attack Discovery Service
• Анализ угроз и потенциальных
вариантов атак
• Анализ сетевой активности и
системных артефактов (IoC)
• Сбор доказательств на стороне
заказчика и раннее реагирование
• Анализ доказательств
• Подготовка экспертного отчета
ЦЕЛЕВАЯ АТАКА МОЖЕТ ЗАНИМАТЬ
ГОДЫ И ВООБЩЕ НИКОГДА НЕ БЫТЬ
ОБНАРУЖЕННОЙ
СПАСИБО!
Стратегические решения в сфере IT-безопасности
СПАСИБО!

Más contenido relacionado

La actualidad más candente

Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protectionSergey Soldatov
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_20156 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015trenders
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеDigital Security
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Siem
SiemSiem
Siemcnpo
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системахOlesya Shelestova
 

La actualidad más candente (20)

Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_20156 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Siem
SiemSiem
Siem
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системах
 

Similar a Лаборатория Касперского. Сергей Каракулин. "Банки – мишень для целевых атак и массовых угроз, как сократить риски"

Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Expolink
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Expolink
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСКРОК
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdftrenders
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 

Similar a Лаборатория Касперского. Сергей Каракулин. "Банки – мишень для целевых атак и массовых угроз, как сократить риски" (20)

Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdf
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Лаборатория Касперского. Сергей Каракулин. "Банки – мишень для целевых атак и массовых угроз, как сократить риски"

  • 2. АДАПТИВНАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ ПЕРЕДОВЫМ УГРОЗАМ ИБ РЕАГИРОВАНИЕ ПРОГНОЗИРОВАНИЕ ПРЕДОТВРАЩЕНИЕ ОБНАРУЖЕНИЕ Управление уязвимостями Анализ потенциальных целей атакующего Планирование развития стратегии защиты Оперативное реагирование на инциденты Расследование: • реконструкция атак • поиск затронутых активов Выявление попыток и фактов существующего проникновения Подтверждение и приоритезация событий Снижение рисков проникновения Повышение безопасности систем и процессов
  • 3. ПРЕДОТВРАЩЕНИЕ 3 • Cybersecurity training • Kaspersky Lab Enterprise security solutions • Cyber safety Games • Threat simulation ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ: ЗАЩИТА: ОБУЧЕНИЕ: ПРЕДОТВРАЩЕНИЕ
  • 4. ЦЕЛЕВЫЕ РЕШЕНИЯ ЛК 4 Защита рабочих мест Защита мобильных устройств Защита сред виртуализации Защита встроенных систем Защита от DDoS-атак Защита Дата Центров Защита промышленных сетей Противодействие мошенничеству
  • 5. ОБУЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5 Базовый курс обучения вопросам ИБ • Понимание проблематики и базовые навыки обеспечения защиты Практический курс обучения вопросам ИБ • Понимание тенденций и развитие ландшафта обеспечения информационной безопасности Создать Работать
  • 6. ОБНАРУЖЕНИЕ 6 • Cybersecurity training • Kaspersky Lab Enterprise security solutions • Cyber safety Games • Threat simulation ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ: ЗАЩИТА: ОБУЧЕНИЕ: ПРЕДОТВРАЩЕНИЕ • Targeted Attack Investigation Training • APT reporting • Botnet tracking • Threat data feeds • Kaspersky Anti Targeted Attack Platform РЕШЕНИЕ: ЛАНДШАФТ УГРОЗ: ЭКСПЕРТИЗА: ОБНАРУЖЕНИЕ
  • 7. ПОСТОЯННЫЙ МОНИТОРИНГ ДЛЯ ОБНАРУЖЕНИЯ ПЕРЕДОВЫХ УГРОЗ И ЦЕЛЕНАПРАВЛЕННЫХ АТАК
  • 8. ОБНАРУЖЕНИЕ ЦЕЛЕВЫХ АТАК ИМЕЮЩИМИСЯ СРЕДСТВАМИ 8 • PIM • DB protection • Access control • DLP • Outbound traffic behavior • proxy (MITM) • NIDS • IoC • Mail-proxy • firewall • Traffic sensors • HIDS, EPP • access logs • Firewall logs • Web server logs • Web-firewall logs • Brand monitoring services • Недостаток компетенции для корреляции разнородных событий • Недостаток знаний о существующих угрозах ПОДОЗРИТЕЛЬНЫЕ АКТИВНОСТИ ИНЦИДЕНТЫ ПРОНИКНОВЕНИЙ ОПОВЕЩЕНИЯ РЕШЕНИЙ ИБ ИНДИКАТОРЫ ПОДГОТОВКИ
  • 9. ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ РЕШЕНИЙ 9 Оперативная информация о новых целевых атаках Повышение эффективности существующей SIEM-системы • Malicious URLs • Phishing URLs • Botnet C&C URLs • Malware Hashes • Mobile Malware Hashes • P-SMS Trojan Feed • Mobile Botnet C&C URLs Проактивное оповещение об угрозах безопасности • Детальная информация как обнаружить угрозу внутри сети • Обновление новой информацией по угрозе со временем • Подписка на все выявленные целевые атаки ЛК (Global Targeted Attacks)
  • 10. KASPERSKY ANTI TARGETED ATTACK PLATFORM
  • 11. KASPERSKY ANTI TARGETED ATTACK PLATFORM Интернет Ноутбуки ПК Сервера Почта Сетевые сенсоры Сенсоры рабочих мест Песочница SB Activity Logs Pcaps, Sys-log Консоль администратора Инцидент Офицер ИБ Группа реагирования Сбор данных Анализ данных Приоритезация РеагированиеВектора угроз Аналитический центр SIEM SOC • мета-данные • подозрительные объекты • Сетевая активность рабочего места Verdicts DB
  • 12. KASPERSKY ANTI TARGETED ATTACK PLATFORM Обнаружение угроз невидимых для традиционных решений Мультиуровневый мониторинг корпоративной инфраструктуры Передовое обнаружение с использованием «песочницы» Глобальная статистика угроз и экспертиза ЛК Повышенная видимость для оперативного обнаружения Оперативное обнаружение целевых атак и передовых угроз
  • 13. КАТА 2.0: РАСШИРЕННЫЙ ФУНКЦИОНАЛ Обновленный Web-интерфейс Кластеризация песочницы Подбор простых паролей от архивов Использование KES MR3 в качестве агента KATA
  • 15. KASPERSKY SECURITY NETWORK 15 Постоянная передача актуальных данных для совершенствования защитных компонентов Глобальная аналитика в области безопасности Информация об угрозах от более 60 миллионов пользователей КЛИЕНТЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» KASPERSKY SECURITY NETWORK
  • 18. РЕАГИРОВАНИЕ 18 • Cybersecurity training • Kaspersky Lab Enterprise security solutions • Cyber safety Games • Threat simulation ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ: ЗАЩИТА: ОБУЧЕНИЕ: ПРЕДОТВРАЩЕНИЕ • Targeted Attack Investigation Training • APT reporting • Botnet tracking • Threat data feeds • Kaspersky Anti Targeted Attack Platform РЕШЕНИЕ: ЛАНДШАФТ УГРОЗ: ЭКСПЕРТИЗА: ОБНАРУЖЕНИЕ РЕАГИРОВАНИЕ • Incident response service • Malware analysis service • Digital forensics services РАССЛЕДОВАНИЕ:
  • 19. ОБУЧЕНИЕ РЕАГИРОВАНИЮ НА ИНЦИДЕНТЫ 19 Incident response training Обучение правильному построению процесса реагирования – это ключевая задача эффективного использования ЛЮБОГО анти-APT решения Расследовать как инцидент произошел Быстро восстановить системы
  • 20. СТРАТЕГИЯ АДАПТИВНОЙ КОРПОРАТИВНОЙ ИБ 20 • Cybersecurity training • Kaspersky Lab Enterprise security solutions • Cyber safety Games • Threat simulation ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ: ЗАЩИТА: ОБУЧЕНИЕ: ПРЕДОТВРАЩЕНИЕ • Targeted Attack Investigation Training • APT reporting • Botnet tracking • Threat data feeds • Kaspersky Anti Targeted Attack Platform РЕШЕНИЕ: ЛАНДШАФТ УГРОЗ: ЭКСПЕРТИЗА: ОБНАРУЖЕНИЕ РЕАГИРОВАНИЕ • Incident response service • Malware analysis service • Digital forensics services РАССЛЕДОВАНИЕ: ПРОГНОЗИРОВАНИЕ • Penetration testing service • Security assessment service • Targeted Attack Discovery Service САМОАНАЛИЗ:
  • 21. ПРЕДУГАДАТЬ И ОЦЕНИТЬ СТОЙКОСТЬ ВОЗМОЖНЫХ ЦЕЛЕЙ ЗЛОУМЫШЛЕННИКОВ 21 Application • Эмуляция реальных действий злоумышленников • Мы анализируем: – Various web applications (including online banking), taking into account business logic – Mobile applications – Applications having fat clients – Developing tools and software developing process – Web applications with an enabled WAF (to assess its effectiveness) Проприетарые бизнес приложения – самая частая цель злоумышленников Business process automation, data access, business controls,security controls, data creation, etc
  • 22. ВЫЯВИТЬ УЯЗВИМЫЕ СЛАБЫЕ МЕСТА 22 … • Penetration testing Service – Black/gray box security assessment of internal/external network, system and application infrastructure* • Преимущества для заказчиков: – оценка собственной защиты с позиции злоумышленника – достижение е соответствия требованиям стандартов безопасности (например PCI DSS) • Сервис дополнительно может включать: – Анализ поведения и осведомленности сотрудников в социальных сетях – оценка беспроводных соединений и точек доступа – Аудит (white-box) систем с полученными высокими привилегиями
  • 23. ПРОАКТИВНОЕ ОБНАРУЖЕНИЕ ЦЕЛЕВОЙ АТАКИ В СЛУЧАЕ КОГДА НЕТ ИНЦИДЕНТОВ ИБ 23 … KL Targeted Attack Discovery Service • Анализ угроз и потенциальных вариантов атак • Анализ сетевой активности и системных артефактов (IoC) • Сбор доказательств на стороне заказчика и раннее реагирование • Анализ доказательств • Подготовка экспертного отчета ЦЕЛЕВАЯ АТАКА МОЖЕТ ЗАНИМАТЬ ГОДЫ И ВООБЩЕ НИКОГДА НЕ БЫТЬ ОБНАРУЖЕННОЙ
  • 24. СПАСИБО! Стратегические решения в сфере IT-безопасности СПАСИБО!