Agenda - Check Point Security Day 2014 | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация

СЕССИЯ I

09:30 – 09:40

Приветственное слово

09:40 – 10:00

Инфорационная безопасность завтрашнего дня

Бруно Дармон
вице-президент по продажам в регионе ЕМЕА, Check Point Software Technologies

Скачать презентацию

10:00 – 10:30

Программно-определяемая защита: безопасность современных сетей

Василий Дягилев
глава российского представительства Check Point Software Technologies

Скачать презентацию

Сегодня защита ИТ-инфраструктуры требует нового подхода к архитектурного решения. Завтра угрозы будут уже не те, что были вчера, и для успешной защиты и реагирования необходима новая архитектура - гибкая, легко подстраиваемая под задачи, которые могут возникнуть в будущем. В ходе выступления будет рассказано о новой архитектуре построения ИТ-безопасности - Software-Defined Protection (SDP) от Check Point. SDP - это новая парадигма защиты, практический подход к реализации модульной и динамичной инфраструктуры ИТ-безопасности. Архитектура SDP обеспечивает необходимую гибкость и может быть адаптирована для защиты от новых угроз будущего, а также проблем и задач ИТ-безопасности, которые могут появиться в сети предприятия.

10:30 – 11:15

Защита информации на мобильных устройствах

Леонид Белкинд
руководитель направления "Защита мобильной информации", Check Point Software Technologies

Скачать презентацию

Постоянная «онлайновость» становиться нормой жизни современного человека. Ноутбуки, смартфоны и планшеты позволяют нам обмениваться информацией практически круглосуточно. С ростом возможностей возрастают и риски безопасности. Первый мобильный вирус был создан в 2004 году. В 2014 году количество зараженных мобильных устройств уже превышает 11,6 млн. Мобильные угрозы становятся все сложнее, их количество стремительно растет. Как обеспечить свою безопасность в таких условиях?

Решение Check Point Capsule предлагает многоуровневый подход к защите бизнес-информации от угроз, который позволяет создавать защищенную среду на мобильных устройствах, защищать документы, устройства и сети в рамках одного интегрированного решения.

 

11:15 – 11:30

Панельная дискуссия с участием представителей Check Point Software Technologies

11:30 – 11:50

Кофе-пауза

СЕССИЯ II

11:50 – 12:30

Отчет Security Report 2014: рост угроз нулевого дня

Антон Разумов
руководитель группы консультантов по безопасности, Check Point Software Technologies

Скачать презентацию

Организации сталкиваются с постоянно растущим числом угроз, их разнообразием. Вредоносное ПО становится все более изощренным. Появляются новые типы атак, эксплойтов, использующие комбинации известных и неизвестных уязвимостей.
Атакующие прячут вредоносный код в документах, на веб-сайтах. Ими движут как финансовые, так и идеологические мотивы. Злоумышленники фокусируются на краже данных, нарушают бизнес процессы, вредят репутации компаний.
Из этой презентации вы узнаете несколько реальных сценариев атак, получите представление о современных способах борьбы с ними и конкретные рекомендации, полезные для внедрения в вашей сети.

 

12:30 – 13:10

Новый менеджмент

Евгений Коган
руководитель центра российских продуктов, Check Point Software Technologies

Управление безопасностью современной организации представляет собой непростую задачу. Осуществляя управление широким спектром технологий и процессов, необходимо обеспечивать соответствие все большему количеству регулятивных требований. Что еще более важно, обеспечивая максимальную безопасность, необходимо минимизировать риски, поддерживать непрерывность бизнеса, не выбиваться за рамки бюджета и способствовать поддержанию операционной эффективности. Управление безопасностью должно снова стать простым и эффективным. Пришло время нового поколения управления безопасностью от Check Point.

13:10 – 13:30

Корпоративная безопасность в современных условиях

Сергей Яковлев
старший аналитик, IDC

Скачать презентацию

13:30 – 14:30

Обед

СЕССИЯ III

14:30 – 15:00

Решения нового поколения

Антон Разумов
руководитель группы консультантов по безопасности, Check Point Software Technologies

Скачать презентацию

Возможностей традиционных межсетевых экранов совершенно недостаточно, чтобы противостоять современным изощренным атакам злоумышленников. Помимо базовой фильтрации трафика необходимо контролировать используемые приложения, предотвращать утечки данных, блокировать атаки как непосредственно на сетевые ресурсы, так и скрывающиеся в документах, других файлах.
При этом администраторам необходимо не только поддерживать надежные согласованные политики различных компонентов на множестве устройств, но и быть постоянно в курсе того, что происходит в корпоративной сети, моментально реагировать на возникающие инциденты.
Только межсетевые экраны нового поколения (Next Generation Firewalls - NGFW) способны обеспечить надежную защиту против злоумышленников, вредоносного программного обеспечения, сетевых атак, попыток сетевого вторжения, краж данных и других видов сетевых угроз.

 

15:00 – 15:25

Локализация решений Check Point для России - ответ на актуальные вопросы

Василий Широков
заместитель генерального директора по развитию бизнеса в России, Check Point Software Technologies

Скачать презентацию

15:25 – 15:45

Кофе-пауза

15:45 – 16:15

Ландшафт решений по предотвращению угроз

Тьерри Карсенти
технический директор в регионе EMEA, Check Point Software Technologies

Скачать презентацию

Вредоносное ПО стремительно эволюционирует. Буквально каждую секунду в мире появляется новый «зловред». Компаниям приходится беспокоиться о рисках простоя, утраты данных, снижения производственных показателей и нанесения ущерба репутации. Постоянная борьба с все новыми и новыми угрозами может показаться тщетной; быть постоянно в курсе всех изменений – задача не из простых. На фоне динамичных преобразований в ландшафте вредоносного ПО традиционные антивирусные решения становятся менее эффективными. Возникает потребность в более комплексных решениях. Для эффективного обнаружения и предотвращения распространения новых угроз необходимо по-настоящему глобальное сотрудничество.

В 2012 году Check Point представил ThreatCloud, первую инфраструктуру для совместной работы по борьбе с киберпреступлениями. В основе ThreatCloud программные блейды Check Point Threat Prevention и аналитика по угрозам, поступающая в режиме реального времени из различных источников, включая ThreatCloud IntelliStore. Мы больше не говорим о «нулевом дне». Настало время «нулевой секунды».

 

16:15 – 16:45

Как остановить атаки нулевого дня с помощью Check Point Threat Emulation

Дмитрий Воронков
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

Нередко таргетированные атаки начинаются через программные уязвимости в скачиваемых файлах и приложениях к письмам в электронной почте. Подобного рода угрозы включают в себя как новые эксплойты, так и варианты уже известных. Зачастую их сигнатуры неизвестны, что затрудняет их обнаружение стандартными средствами. Новые угрозы требуют новых решений, выходящих за рамки сигнатур известных угроз. Одним из таких решений является Check Point Threat Emulation. Благодаря ему можно избежать заражения от ранее неизвестных эксплойтов, таргетированных атак и атак «нулевого дня». Данное решение быстро сканирует файлы и тестирует их в виртуальной «песочнице» на предмет возможного вредоносного поведения. Выявленное вирусное ПО не пропускается в сеть. Полученная в Check Point Threat Emulation информация о новой угрозе автоматически поступает в облачный сервис ThreatCloud™, становясь доступной всем клиентам Check Point.

16:45 – 17:00

Использование решений Check Point в системах защиты персональных данных на примере медицинского учреждения

Скачать презентацию

17:00 – 17:20

Организация сетевой безопасности

Алекс Апт
старший инженер, Tufin Technologies

Скачать презентацию

17:20 – 17:30

Подведение итогов конференции

17:30 – 18:00

Розыгрыш призов. Закрытие конференции. Неформальное общение.

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.