2 июля в 12.00 пройдёт онлайн-дискуссия «Опыт Росбанка: как SGRC-система поможет навести порядок в ИБ»
На мероприятии вы узнаете, как SGRC-системы помогают выстроить процессы информационной безопасности, консолидировать данные и стать, своего рода, единой точкой контроля ИБ всей компании.
Вместе с представителями Росбанка мы обсудим, какие цели перед собой ставила ИБ-служба банка перед внедрением SGRC-системы, какие требования предъявляла к внедряемому решению и как обосновывала бизнесу необходимость использования такого решения. Проверим, совпали ли ожидания на старте проекта с результатом, разберем несколько практических кейсов по решению конкретных задач и не только.
На мероприятии вы узнаете, как SGRC-системы помогают выстроить процессы информационной безопасности, консолидировать данные и стать, своего рода, единой точкой контроля ИБ всей компании.
Вместе с представителями Росбанка мы обсудим, какие цели перед собой ставила ИБ-служба банка перед внедрением SGRC-системы, какие требования предъявляла к внедряемому решению и как обосновывала бизнесу необходимость использования такого решения. Проверим, совпали ли ожидания на старте проекта с результатом, разберем несколько практических кейсов по решению конкретных задач и не только.
Внутренние и внешние нарушители корпоративной инфраструктуры, а также приемы SOC по их поиску на канале Positive Technologies
Программа на 2 июля 2020 г.
18:00 ― анонс эфира, ведущий Владимир Заполянский, директор по маркетингу Positive Technologies.
18:03―18:20 ― обзор новостей сферы ИБ от редактора журнала Positive Research Натальи Фроловой;
18:20―18:50 ― беседа руководителя отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center) Павла Кузнецова, и Алексея Дрозда, начальника отдела ИБ «СёрчИнформ», о внешних и внутренних нарушителях, бизнес-рисках компрометации корпоративной инфраструктуры, технологиях, которые помогают SOC выявлять таких нарушителей, а также мотивах злоумышленников.
18:50―19:10 ― обсуждение с Яной Авезовой, аналитиком информационной безопасности Positive Technologies, уровня защищенности компаний, в том числе итогов тестирований на проникновение, и ситуации на рынке продаж доступов в корпоративную инфраструктуру в дарквебе.
Программа на 2 июля 2020 г.
18:00 ― анонс эфира, ведущий Владимир Заполянский, директор по маркетингу Positive Technologies.
18:03―18:20 ― обзор новостей сферы ИБ от редактора журнала Positive Research Натальи Фроловой;
18:20―18:50 ― беседа руководителя отдела мониторинга ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center) Павла Кузнецова, и Алексея Дрозда, начальника отдела ИБ «СёрчИнформ», о внешних и внутренних нарушителях, бизнес-рисках компрометации корпоративной инфраструктуры, технологиях, которые помогают SOC выявлять таких нарушителей, а также мотивах злоумышленников.
18:50―19:10 ― обсуждение с Яной Авезовой, аналитиком информационной безопасности Positive Technologies, уровня защищенности компаний, в том числе итогов тестирований на проникновение, и ситуации на рынке продаж доступов в корпоративную инфраструктуру в дарквебе.
Forwarded from Zinaida B
Технически насыщенный выпуск ИБшника на удаленке 🧑🏻💻Сегодня совместно с "Лабораторией Касперского" говорим о поиске и анализе малварей в Windows и на Android. Затем вместе с разработчиком ванильного ядра Linux поговорим про безопасность на уровне ОС.
✔️Присоединяйся, полезность гарантирована
✔️Присоединяйся, полезность гарантирована
YouTube
Кругом малвари: ловим их в Windows и Android и препарируем уровень защищенности последнего
― анонс эфира, ведущий Владимир Заполянский, директор по маркетингу Positive Technologies.
― обзор новостей сферы ИБ от редактора журнала Positive Research Натальи Фроловой.
― дискуссия Алексея Вишнякова, старшего специалиста группы исследования угроз компании…
― обзор новостей сферы ИБ от редактора журнала Positive Research Натальи Фроловой.
― дискуссия Алексея Вишнякова, старшего специалиста группы исследования угроз компании…
Secure SDLC: безопасность как фундаментальный аспект разработки
Разработка сегодня – это одна из самых перспективных и активно развивающихся сфер. Разработчики ПО, прямо или косвенно, влияют практически на все области экономики и порой кардинально меняют представление пользователя о привычном.
Однако, чем выше статус, тем выше ответственность: хорошая репутация разработчика как в сообществе, так и на рынке зависит от ряда факторов. Один из важнейших – безопасность выпускаемого ПО. В связи с этим все больше компаний внедряют процесс безопасной разработки и обеспечивают защищенность продукта еще на этапе написания кода.
О процессе Secure SDLC подробно поговорим 28 июля с экспертами Digital Security.
📝 В программе вебинара:
– Какие бизнес-задачи решает Secure SDLC
– Как строится Secure SDLC: схема проверки, инструментарий, согласование графика релизов
– Вот такие баги ловит команда Secure SDLC: кейсы из практики Digital Security
– Жизнь после SDLC: дальнейшее развитие APP Sec в компании
✅ Вебинар будет полезен:
– Руководителям компаний-разработчиков ПО
– Руководителям отделов разработки
– Руководителям и сотрудникам подразделений ИБ компаний-разработчиков
Разработка сегодня – это одна из самых перспективных и активно развивающихся сфер. Разработчики ПО, прямо или косвенно, влияют практически на все области экономики и порой кардинально меняют представление пользователя о привычном.
Однако, чем выше статус, тем выше ответственность: хорошая репутация разработчика как в сообществе, так и на рынке зависит от ряда факторов. Один из важнейших – безопасность выпускаемого ПО. В связи с этим все больше компаний внедряют процесс безопасной разработки и обеспечивают защищенность продукта еще на этапе написания кода.
О процессе Secure SDLC подробно поговорим 28 июля с экспертами Digital Security.
📝 В программе вебинара:
– Какие бизнес-задачи решает Secure SDLC
– Как строится Secure SDLC: схема проверки, инструментарий, согласование графика релизов
– Вот такие баги ловит команда Secure SDLC: кейсы из практики Digital Security
– Жизнь после SDLC: дальнейшее развитие APP Sec в компании
✅ Вебинар будет полезен:
– Руководителям компаний-разработчиков ПО
– Руководителям отделов разработки
– Руководителям и сотрудникам подразделений ИБ компаний-разработчиков
Успейте зарегистрироваться до 27 июля на онлайн-хакатон Fintech & Security Superhero🚀
Дата проведения - с 1 по 8 августа
Формат – онлайн
Тема: информационная безопасность и финтех
Что ждет участников:
- задачи от Kaspersky Innovation Hub, InnoSTage и Ак Барс Банка
- общий призовой фонд в 700 000 рублей
- возможность получить предложение на работу
- поддержка в запуске пилота
Кого приглашают принять участие:
• Дата-сайентистов, С++
• Разработчиков C#, Java, Python, JavaSript
• ИТ-разработчиков (мат. модели)
• Разработчиков.Net
• Frontend-разработчиков (React предпочтительно)
• Аналитиков
• QA, DevOps
• Специалистов по анализу данных, видеоаналитике
• Специалистов по информационной безопасности
Дата проведения - с 1 по 8 августа
Формат – онлайн
Тема: информационная безопасность и финтех
Что ждет участников:
- задачи от Kaspersky Innovation Hub, InnoSTage и Ак Барс Банка
- общий призовой фонд в 700 000 рублей
- возможность получить предложение на работу
- поддержка в запуске пилота
Кого приглашают принять участие:
• Дата-сайентистов, С++
• Разработчиков C#, Java, Python, JavaSript
• ИТ-разработчиков (мат. модели)
• Разработчиков.Net
• Frontend-разработчиков (React предпочтительно)
• Аналитиков
• QA, DevOps
• Специалистов по анализу данных, видеоаналитике
• Специалистов по информационной безопасности
Поиски инсайдеров, детекты шифровальщиков и услуги нападения и защиты на канале Positive Technologies
Проект «ИБшник на удаленке» вернулся из недельного отпуска и снова готов к вещанию на самые актуальные темы из мира информационной безопасности. В новом выпуске поговорим о форензике (компьютерной криминалистике), red team и blue team (нападении и защите):
• редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
• Денис Гойденко, старший специалист отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies #PTExpertSecurityCenter, расскажет о компьютерной криминалистике, методах и инструментах анализа и покажет на примерах, как расследовать инциденты с инсайдерами и шифровальщиками;
• Юлия Воронова, директор по консалтингу центра компетенции Positive Technologies, и Омар Ганиев, генеральный директор Deteact, поговорят о тестах, которые могут делать red team и blue team: на чем они основаны, каким организациям необходимы — и как в итоге оценить успешность подобного проекта.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
Проект «ИБшник на удаленке» вернулся из недельного отпуска и снова готов к вещанию на самые актуальные темы из мира информационной безопасности. В новом выпуске поговорим о форензике (компьютерной криминалистике), red team и blue team (нападении и защите):
• редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
• Денис Гойденко, старший специалист отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies #PTExpertSecurityCenter, расскажет о компьютерной криминалистике, методах и инструментах анализа и покажет на примерах, как расследовать инциденты с инсайдерами и шифровальщиками;
• Юлия Воронова, директор по консалтингу центра компетенции Positive Technologies, и Омар Ганиев, генеральный директор Deteact, поговорят о тестах, которые могут делать red team и blue team: на чем они основаны, каким организациям необходимы — и как в итоге оценить успешность подобного проекта.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
Кибербезопасность мирового уровня.
4 августа в 12:00 (по московскому времени) Информзащита и Axoft проводит бесплатное онлайн-мероприятии, посвященное решениям ведущих мировых разработчиков в области кибербезопасности – FireEye и Imperva.
Контент мероприятия будет интересен специалистам по информационной безопасности, руководителям ИБ отделов, работающих в компаниях сегмента среднего и крупного бизнеса, ищущих передовые решения на рынке кибербезопасности.
Наиболее востребованы решения FireEye и Imperva в финансовых учреждениях (банки и страховые компании), ритейл-сетях, телеком-операторах, промышленности.
Участие в мероприятии бесплатное, по предварительной регистрации до 4 августа.
4 августа в 12:00 (по московскому времени) Информзащита и Axoft проводит бесплатное онлайн-мероприятии, посвященное решениям ведущих мировых разработчиков в области кибербезопасности – FireEye и Imperva.
Контент мероприятия будет интересен специалистам по информационной безопасности, руководителям ИБ отделов, работающих в компаниях сегмента среднего и крупного бизнеса, ищущих передовые решения на рынке кибербезопасности.
Наиболее востребованы решения FireEye и Imperva в финансовых учреждениях (банки и страховые компании), ритейл-сетях, телеком-операторах, промышленности.
Участие в мероприятии бесплатное, по предварительной регистрации до 4 августа.
Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive Technologies
В новом выпуске видеоподкаста «ИБшник на удаленке» подробно поговорим о SIEM-технологиях, их настоящем и будущем, а также о том, каковы ожидания от SIEM у непосредственных пользователей систем такого типа:
редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
Владимир Бенгин, директор по развитию продуктового направления Positive Technologies, расскажет о технологиях SIEM, появление и развитие которых ожидает нас в ближайшее время;
Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Сергей Лавров, главный специалист отдела информационной безопасности департамента по обеспечению физической защиты и ИБ «ТГК-1» обсудят, какими должны быть SIEM-системы, чтобы соответствовать задачам информационной безопасности.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
В новом выпуске видеоподкаста «ИБшник на удаленке» подробно поговорим о SIEM-технологиях, их настоящем и будущем, а также о том, каковы ожидания от SIEM у непосредственных пользователей систем такого типа:
редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
Владимир Бенгин, директор по развитию продуктового направления Positive Technologies, расскажет о технологиях SIEM, появление и развитие которых ожидает нас в ближайшее время;
Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Сергей Лавров, главный специалист отдела информационной безопасности департамента по обеспечению физической защиты и ИБ «ТГК-1» обсудят, какими должны быть SIEM-системы, чтобы соответствовать задачам информационной безопасности.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
Кибербезопасность виртуальных и облачных сред
Средний ущерб от одного IT-инцидента для компаний крупного бизнеса составляет 16,1 млн рублей.
Традиционные средства защиты информации не работают в условиях «размытого» периметра, когда сотрудники обмениваются документами через облачные сервисы с мобильных телефонов и ноутбуков, находясь в любой точке мира. Для закрытия данной потребности существуют специализированные технологические решения.
Какие это решения и как правильно их выбрать?
Мы приглашаем вас в рамках online-мероприятия «Кибербезопасность виртуальных и облачных сред» 13 августа в 10.00 МСК:
узнать, как защитить рабочие станции и Office 365;
понять, как правильно организовать VPN;
определить, как распознать и остановить скрытые атаки, объединив данные из сети, конечных устройств и облака;
познакомиться и перенять опыт защиты виртуальных и облачных сред от ведущего мирового производителя Palo Alto Networks;
выбрать идеально подходящее именно вам решение.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 13 августа (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Средний ущерб от одного IT-инцидента для компаний крупного бизнеса составляет 16,1 млн рублей.
Традиционные средства защиты информации не работают в условиях «размытого» периметра, когда сотрудники обмениваются документами через облачные сервисы с мобильных телефонов и ноутбуков, находясь в любой точке мира. Для закрытия данной потребности существуют специализированные технологические решения.
Какие это решения и как правильно их выбрать?
Мы приглашаем вас в рамках online-мероприятия «Кибербезопасность виртуальных и облачных сред» 13 августа в 10.00 МСК:
узнать, как защитить рабочие станции и Office 365;
понять, как правильно организовать VPN;
определить, как распознать и остановить скрытые атаки, объединив данные из сети, конечных устройств и облака;
познакомиться и перенять опыт защиты виртуальных и облачных сред от ведущего мирового производителя Palo Alto Networks;
выбрать идеально подходящее именно вам решение.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 13 августа (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Пароли, их восстановление и надежность: взгляд реверс-инженера и пентестера
Как правильно работать с паролями — как их хранить и, самое главное, как защищать? Новый эфир канала #ИБшникнаудаленке раскроет тему password recovery (восстановления паролей).
В программе выступят эксперты Positive Technologies:
• редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
• Дмитрий Скляров, руководитель отдела анализа приложений, поговорит о восстановлении паролей с точки зрения реверс-инжиниринга — расскажет о том, кого можно отнести к легальным пользователям password recovery, поведает о двух событиях, изменивших сложившиеся ранее подходы, подробнее остановится на вопросе rainbow tables и применении GPU;
• Александр Морозов, руководитель отдела тестирования на проникновение, раскроет тему с точки зрения пентестеров — расскажет, почему возникает необходимость восстановления паролей на пентестах, приведет примеры использования подхода при внутренних и внешних тестированиях, разберет типовые ситуации, режимы атак и не только.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
Как правильно работать с паролями — как их хранить и, самое главное, как защищать? Новый эфир канала #ИБшникнаудаленке раскроет тему password recovery (восстановления паролей).
В программе выступят эксперты Positive Technologies:
• редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
• Дмитрий Скляров, руководитель отдела анализа приложений, поговорит о восстановлении паролей с точки зрения реверс-инжиниринга — расскажет о том, кого можно отнести к легальным пользователям password recovery, поведает о двух событиях, изменивших сложившиеся ранее подходы, подробнее остановится на вопросе rainbow tables и применении GPU;
• Александр Морозов, руководитель отдела тестирования на проникновение, раскроет тему с точки зрения пентестеров — расскажет, почему возникает необходимость восстановления паролей на пентестах, приведет примеры использования подхода при внутренних и внешних тестированиях, разберет типовые ситуации, режимы атак и не только.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
Грозовые облака: как обеспечить защиту облачной инфраструктуры?
26 августа в 11:00 (МСК) состоится бесплатное онлайн-мероприятие, посвященное решениям от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты.
Зачастую решения для обеспечения облачной безопасности сложны в управлении и развёртывании. Они не могут обеспечить достаточную гибкость и уровень прозрачности, необходимый ИТ-специалистам для управления быстро возникающими рисками.
Предлагаем вам принять участие в бесплатном онлайн-мероприятии 26 августа в 11:00 (по московскому времени) и познакомиться с решениями от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты — независимо от того, на каком этапе внедрения облачных технологий находится организация.
26 августа в 11:00 (МСК) состоится бесплатное онлайн-мероприятие, посвященное решениям от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты.
Зачастую решения для обеспечения облачной безопасности сложны в управлении и развёртывании. Они не могут обеспечить достаточную гибкость и уровень прозрачности, необходимый ИТ-специалистам для управления быстро возникающими рисками.
Предлагаем вам принять участие в бесплатном онлайн-мероприятии 26 августа в 11:00 (по московскому времени) и познакомиться с решениями от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты — независимо от того, на каком этапе внедрения облачных технологий находится организация.
Этичный хакинг. Практика тестирования на проникновение
Интересуетесь этичным хакингом? Приглашаем на демо-занятие «Проверка публичных PoC для использования при пентесте», которое является частью практического онлайн-курса «Пентест. Практика тестирования на проникновение».
20 августа в 20:00 вебинар проведет преподаватель-практик Александр Колесников, вирусный аналитик из межднародной компании.
На занятии вы рассмотрите несколько proof of concepts для уязвимостей в программном обеспечении и настроите окружение для их теста. А также обсудите возможности их модификации для использования в metasploit framework.
Для регистрации на демо-занятие пройдите вступительный тест
Интересуетесь этичным хакингом? Приглашаем на демо-занятие «Проверка публичных PoC для использования при пентесте», которое является частью практического онлайн-курса «Пентест. Практика тестирования на проникновение».
20 августа в 20:00 вебинар проведет преподаватель-практик Александр Колесников, вирусный аналитик из межднародной компании.
На занятии вы рассмотрите несколько proof of concepts для уязвимостей в программном обеспечении и настроите окружение для их теста. А также обсудите возможности их модификации для использования в metasploit framework.
Для регистрации на демо-занятие пройдите вступительный тест
Приглашаем вас на вебинар – Trend Micro XDR.
На вебинаре вы узнаете:
Как сделать наглядным, простым и понятным то, что происходит в вашей сети и о чем вы не догадываетесь?
Платформа Trend Micro XDR дает специалистам по информационной безопасности мощнейший инструмент, позволяющий выявлять скрытые угрозы, проводить масштабные расследования и отражать атаки.
Все эти возможности доступны для заказчиков без капитальных вложений в инфраструктуру, без длительной и сложной настройки и без необходимости дополнительно обучать сотрудников.
Участие бесплатное.
На вебинаре вы узнаете:
Как сделать наглядным, простым и понятным то, что происходит в вашей сети и о чем вы не догадываетесь?
Платформа Trend Micro XDR дает специалистам по информационной безопасности мощнейший инструмент, позволяющий выявлять скрытые угрозы, проводить масштабные расследования и отражать атаки.
Все эти возможности доступны для заказчиков без капитальных вложений в инфраструктуру, без длительной и сложной настройки и без необходимости дополнительно обучать сотрудников.
Участие бесплатное.
Уважаемый клиент!
EDR – это только одна деталь большого пазла обнаружения и реагирования. Это отличный инструмент, но его действие ограничено, т.к. EDR собирает данные только от конечных устройств. Интегрированный мониторинг различных уровней защиты является главным приоритетом всех специалистов по безопасности. Присоединяйтесь к нашему событию «Запуск Trend Micro XDR в прямом эфире», чтобы увидеть то, о чем Вы не догадывались.
Отметьте в календаре 25 августа, Вас ждет полуторачасовое погружение в XDR – бесценный виртуальный опыт для вдохновения и информирования. Вы получите практические рекомендации от наших ведущих аналитиков, старших специалистов, клиентов и экспертов по безопасности Trend Micro, в том числе будет выступать наш генеральный директор Ева Чен.
EDR – это только одна деталь большого пазла обнаружения и реагирования. Это отличный инструмент, но его действие ограничено, т.к. EDR собирает данные только от конечных устройств. Интегрированный мониторинг различных уровней защиты является главным приоритетом всех специалистов по безопасности. Присоединяйтесь к нашему событию «Запуск Trend Micro XDR в прямом эфире», чтобы увидеть то, о чем Вы не догадывались.
Отметьте в календаре 25 августа, Вас ждет полуторачасовое погружение в XDR – бесценный виртуальный опыт для вдохновения и информирования. Вы получите практические рекомендации от наших ведущих аналитиков, старших специалистов, клиентов и экспертов по безопасности Trend Micro, в том числе будет выступать наш генеральный директор Ева Чен.
⚡️Научитесь настраивать защищенный сервис для удаленной работы за 2 часа
В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы скоростного разворачивания и масштабирования защищенного сервиса удаленного доступа.
На онлайн-воркшоп «Научитесь быстро настраивать защищенный удаленный доступ» STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.
Чему научат?
💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства
‼️Внимание, будет много практики‼️
Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx Training. Регистрация по ссылке: https://bit.ly/2QjfW0T
Кто проведет?
⭐️О последних трендах при организации безопасного удаленного доступа расскажет известный эксперт в области ИБ бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы скоростного разворачивания и масштабирования защищенного сервиса удаленного доступа.
На онлайн-воркшоп «Научитесь быстро настраивать защищенный удаленный доступ» STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.
Чему научат?
💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства
‼️Внимание, будет много практики‼️
Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx Training. Регистрация по ссылке: https://bit.ly/2QjfW0T
Кто проведет?
⭐️О последних трендах при организации безопасного удаленного доступа расскажет известный эксперт в области ИБ бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
Первый NGFW с поддержкой машинного обучения и новые возможности OS 10 от Palo Alto Networks
По мере расширения корпоративных сетей - с помощью гибридных облаков, IoT-устройств и домашних офисов - и быстрого и автоматического развития атак возникает потребность в радикально новом подходе к кибербезопасности.
Приглашаем Вас принять участие в online-мероприятии по обновленным функциям и возможностям NGFW от Palo Alto Networks, которое пройдет 10 сентября в 10.00 МСК.
Минимум теории, максимум демонстрации!
В рамках online-мероприятия будут представлены новые возможности:
Безопасность IoT-устройств
Расширенные возможности защиты
Контейнерный NGFW CN-Series
Расшифрование трафика. Поддержка расшифровки TLS 1.3 без даунгрейда протоколов
GlobalProtect. Идентификация и карантин скомпрометированных узлов
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 10 сентября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
По мере расширения корпоративных сетей - с помощью гибридных облаков, IoT-устройств и домашних офисов - и быстрого и автоматического развития атак возникает потребность в радикально новом подходе к кибербезопасности.
Приглашаем Вас принять участие в online-мероприятии по обновленным функциям и возможностям NGFW от Palo Alto Networks, которое пройдет 10 сентября в 10.00 МСК.
Минимум теории, максимум демонстрации!
В рамках online-мероприятия будут представлены новые возможности:
Безопасность IoT-устройств
Расширенные возможности защиты
Контейнерный NGFW CN-Series
Расшифрование трафика. Поддержка расшифровки TLS 1.3 без даунгрейда протоколов
GlobalProtect. Идентификация и карантин скомпрометированных узлов
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 10 сентября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Клуб Cisco. Как построить современную стратегию обнаружения угроз или почему IDS сегодня недостаточно?
Первые системы обнаружения атак/вторжений появились в 80-х годах прошлого столетия. Первые сетевые IDS стали доступны спустя 10 лет.
Вот уже скоро четверть века, как многие ассоциируют обнаружение вторжений именно с термином IDS, что в корне неверно. За эти 25 лет поменялось все – действия злоумышленников, ИТ, способы построения корпоративных сетей, защитные технологии… И только системы обнаружения атак у нас почти не поменялись и только они, почему-то, ставятся в главу угла при построении системы обнаружения вторжений в современных сетях.
В рамках нашего вебинара мы попробуем сломать этот стереотип и посмотрим на то, как должна выглядеть современная система обнаружения угроз, из каких компонентов она состоит, какие источники данные использует и какие методы задействует для обнаружения широкого спектра несанкционированных действий.
По итогам вебинара слушатели получат матрицу современных технологий обнаружения угроз и используемых ими источников данных, которая позволит оценить, насколько они видят все, что происходит внутри корпоративной сети, на ее периметре и за ее пределами, а также пошаговый план внедрения современной стратегии обнаружения угроз.
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
Первые системы обнаружения атак/вторжений появились в 80-х годах прошлого столетия. Первые сетевые IDS стали доступны спустя 10 лет.
Вот уже скоро четверть века, как многие ассоциируют обнаружение вторжений именно с термином IDS, что в корне неверно. За эти 25 лет поменялось все – действия злоумышленников, ИТ, способы построения корпоративных сетей, защитные технологии… И только системы обнаружения атак у нас почти не поменялись и только они, почему-то, ставятся в главу угла при построении системы обнаружения вторжений в современных сетях.
В рамках нашего вебинара мы попробуем сломать этот стереотип и посмотрим на то, как должна выглядеть современная система обнаружения угроз, из каких компонентов она состоит, какие источники данные использует и какие методы задействует для обнаружения широкого спектра несанкционированных действий.
По итогам вебинара слушатели получат матрицу современных технологий обнаружения угроз и используемых ими источников данных, которая позволит оценить, насколько они видят все, что происходит внутри корпоративной сети, на ее периметре и за ее пределами, а также пошаговый план внедрения современной стратегии обнаружения угроз.
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
Red Teaming. Лучшая защита – это нападение
За последние годы существенно вырос уровень злоумышленников: они научились обходить инструменты защиты информации и долгое время оставаться незамеченными в атакуемой инфраструктуре. Совершенствование навыков и инструментария киберпреступников требует от команды защиты постоянного повышения квалификации и роста эффективности реагирования.
В результате все более популярным методом оценки и повышения профессионального уровня специалистов по информационной безопасности становится Red Teaming. Однако не все одинаково трактуют цели, состав и ключевые особенности этих работ. Присоединяйтесь к вебинару, чтобы услышать мнение нашего эксперта Александра Колесова, руководителя отдела анализа защищенности компании «Ростелеком-Солар».
На вебинаре расскажем:
• Куда движется рынок практической безопасности
• Как Red Teaming помогает в тренировке Blue Team
• Особенности этого типа работ: кому и зачем они нужны
• Методы и сценарии Red Teaming
• Подробнее о подходе «У нас есть SOC, как оценить, хорошо ли он работает?»
• Альтернативные подходы к повышению защищенности организации и не только
Участие бесплатное.
Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/5932401
За последние годы существенно вырос уровень злоумышленников: они научились обходить инструменты защиты информации и долгое время оставаться незамеченными в атакуемой инфраструктуре. Совершенствование навыков и инструментария киберпреступников требует от команды защиты постоянного повышения квалификации и роста эффективности реагирования.
В результате все более популярным методом оценки и повышения профессионального уровня специалистов по информационной безопасности становится Red Teaming. Однако не все одинаково трактуют цели, состав и ключевые особенности этих работ. Присоединяйтесь к вебинару, чтобы услышать мнение нашего эксперта Александра Колесова, руководителя отдела анализа защищенности компании «Ростелеком-Солар».
На вебинаре расскажем:
• Куда движется рынок практической безопасности
• Как Red Teaming помогает в тренировке Blue Team
• Особенности этого типа работ: кому и зачем они нужны
• Методы и сценарии Red Teaming
• Подробнее о подходе «У нас есть SOC, как оценить, хорошо ли он работает?»
• Альтернативные подходы к повышению защищенности организации и не только
Участие бесплатное.
Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/5932401
Mts-link.ru
Red Teaming. Лучшая защита – это нападение
За последние годы существенно вырос уровень злоумышленников: они научились обходить инструменты защиты информации и долгое время оставаться незамеченными в атакуемой инфраструктуре. Совершенствование навыков и инструментария киберпреступников требует от команды…
Уверенность в защите приложений и данных с Application и Data Security от Imperva
17 сентября (четверг) в 11:00 по московскому времени компания Axoft приглашает ИБ-специалистов
присоединиться к вебинару, посвященному решениям мирового лидера в области защиты данных и
приложений – компании Imperva.
Решения Imperva обеспечивают защиту более 6000 Enterprise компаний по всему миру:
- 33 из 50 Топ Мировых Банков
- 8 из 10 Топ Мировых Телеком-операторов
- 7 из 10 Мировых компаний по оказанию финансовых услуг
- 7 из 10 Мировых страховых компаний
Участие в онлайн-трансляции, которая пройдет 17 сентября, будет интересно ИБ-специалистам
(менеджерам, руководителям ИБ отделов), работающих в компаниях сегмента среднего и крупного
бизнеса, практически любой сферы деятельности, для которых защита приложений и данных являются
приоритетными и критичными задачами по информационной безопасности. А также – это компании, на
которые не распространяются требования регуляторов:
- Интернет-магазины
- Средний и крупный ритейл
- Авиакомпании
- Хостинг-провайдеры
- Веб-порталы и веб-сервисы
- Банки и страховые компании
- Телеком-операторы
О чем пойдет речь на мероприятии?
1. Знакомство с компанией Imperva: история и мировое лидерство.
2. Обзор решений и задачи в инфраструктуре компании, которые они закрывают.
3. Примеры успешный кейсов. Почему важно защищать веб-приложения и данные.
4. Что требуется от компании, чтобы запустить пилотный проект, сроки реализации, поддержка.
5. Демонстрация интерфейса и функционала решений: Advanced Bot Protection, Runtime Application
Self-Protection (RASP), CDS (cloud data security) и Attack Analytics.
17 сентября (четверг) в 11:00 по московскому времени компания Axoft приглашает ИБ-специалистов
присоединиться к вебинару, посвященному решениям мирового лидера в области защиты данных и
приложений – компании Imperva.
Решения Imperva обеспечивают защиту более 6000 Enterprise компаний по всему миру:
- 33 из 50 Топ Мировых Банков
- 8 из 10 Топ Мировых Телеком-операторов
- 7 из 10 Мировых компаний по оказанию финансовых услуг
- 7 из 10 Мировых страховых компаний
Участие в онлайн-трансляции, которая пройдет 17 сентября, будет интересно ИБ-специалистам
(менеджерам, руководителям ИБ отделов), работающих в компаниях сегмента среднего и крупного
бизнеса, практически любой сферы деятельности, для которых защита приложений и данных являются
приоритетными и критичными задачами по информационной безопасности. А также – это компании, на
которые не распространяются требования регуляторов:
- Интернет-магазины
- Средний и крупный ритейл
- Авиакомпании
- Хостинг-провайдеры
- Веб-порталы и веб-сервисы
- Банки и страховые компании
- Телеком-операторы
О чем пойдет речь на мероприятии?
1. Знакомство с компанией Imperva: история и мировое лидерство.
2. Обзор решений и задачи в инфраструктуре компании, которые они закрывают.
3. Примеры успешный кейсов. Почему важно защищать веб-приложения и данные.
4. Что требуется от компании, чтобы запустить пилотный проект, сроки реализации, поддержка.
5. Демонстрация интерфейса и функционала решений: Advanced Bot Protection, Runtime Application
Self-Protection (RASP), CDS (cloud data security) и Attack Analytics.