Agenda - IDC IT Security Roadshow 2015 | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация

СЕССИЯ I

09:30 – 09:40

Открытие конференции

09:40 – 10:00

Основные тенденции в обеспечении информационной безопасности

Сергей Яковлев
старший аналитик, IDC

Скачать презентацию

10:00 – 10:25

Предотвращение угроз с помощью многоуровневой защиты

Василий Дягилев
глава российского представительства Check Point Software Technologies

Скачать презентацию

Вредоносное ПО стремительно эволюционирует. Буквально каждую секунду в мире появляется новый «зловред». Компаниям приходится беспокоиться о рисках простоя, утраты данных, снижения производственных показателей и нанесения ущерба репутации. Постоянная борьба с все новыми и новыми угрозами может показаться тщетной; быть постоянно в курсе всех изменений – задача не из простых. На фоне динамичных преобразований в ландшафте вредоносного ПО традиционные антивирусные решения становятся менее эффективными. Возникает потребность в более комплексных решениях. Check Point Threat Prevention обеспечивает непосредственную защиту и безопасность корпоративных ресурсов за счет использования наиболее мощных механизмов безопасности. Мы больше не говорим о «нулевом дне». Настало время «нулевой секунды».

10:25 – 10:50

Концепция Zero Trust Networking

Денис Батранков
консультант по информационной безопасности, Palo Alto Networks

Скачать презентацию

Существующие средства защиты в корпоративных сетях по-прежнему не справляются с современными методами атак: новостей о взломах все больше и больше. Необходимо пересмотреть существующие процессы и технологии и перейти на использование систем защиты нового поколения. На презентации будут проанализированы ошибки существующих схем построения защиты и рассмотрены решения с использованием современной аппаратной платформы безопасности и программного обеспечения для защиты сетей, рабочих станций, мобильных устройств, виртуализации и АСУТП.

10:50 – 11:00

Сессия вопросов и ответов

11:00 – 11:30

Демонстрации и деловые встречи у стендов, кофе-пауза

СЕССИЯ II

11:30 – 11:55

Непрерывность бизнеса и экономия ресурсов

Наталья Клаус
менеджер по работе с ключевыми клиентами в Восточной Европе, HOB GmbH & Co. KG

Скачать презентацию

Компания HOB разрабатывает решения для удаленного доступа к центральным ресурсам компании, в том числе  базирующиеся на SSL и IPsec. В ходе доклада будет представлено мультифункциональное, высокодоступное решение, обеспечивающее удаленный доступ к практически любому устройству, учитывая всевозможные сценарии организации ИТ-инфраструктуры компании.

11:55 – 12:20

Стратегический подход к противодействию современным угрозам

Алексей Андрияшин
ведущий cистемный инженер, Fortinet

Скачать презентацию

Нынешнее поколение угроз в корпоративных сетях стало более целенаправленным, более стойким и более сложным, чем когда-либо. Один продукт или даже совокупность специализированных продуктов может быть неэффективной против этих угроз. Презентация будет посвящена работе, необходимой для объединения широкого спектра технологий для формирования эффективной, проактивной и реактивной защиты - защиты, которая будет развиваться так же, как и угрозы.

12:20 – 12:45

Интеллектуальная кибербезопасность сегодня и завтра

Михаил Кадер
заслуженный системный инженер, Cisco Systems Ltd.

Скачать презентацию

Во время доклада мы еще раз остановимся на современных проблемах кибербезопасности и рассмотрим комплексный подход, позволяющий построить интеллектуальную, эффективную, ориентированную на угрозы, систему обеспечения информационной безопасности

12:45 – 13:55

Панельная дискуссия "Целенаправленные атаки"
Модератор: Алексей Лукацкий, независимый эксперт
В дискуссии примут участие:
Александр Виноградов, руководитель отдела информационной безопасности, КБ "Златкомбанк"
Лев Шумский, начальник управления информационной безопасности дирекции защиты активов, "Связной Банк"
Илья Борисов, руководитель по информационной безопасности, ThyssenKrupp Industrial Solutions СНГ

Термин "целенаправленная атака" (Advanced Persistent Threat, APT) появился в 2006 году, но до сих пор эксперты спорят о том, что это такое. Представляют ли эти атаки что-то новое, или это просто маркетинг со стороны производителей, которые ищут новые способы для продвижения своих решений? Может ли всего одно устройство или программа спасти от целенаправленной атаки или необходимо приобретать целый ряд различных решений, направленных на различные вектора, используемые целенаправленными атаками? Куда будут развиваться целенаправленные атаки в ближайшем будущем и к чему стоит готовиться уже сейчас?

Вопросы для обсуждения:

  • Что такое целенаправленная атака с точки зрения производителя и потребителя?
  • Кому больше всего стоит опасаться целенаправленных угроз?
  • Как выстроить систему защиты от целенаправленных угроз?
  • Можно ли использовать уже существующие решения или необходимо приобретать что-то новое?
  • Как выстроить собственную систему раннего предупреждения о проникших во внутреннюю сеть целенаправленных атаках? 
13:55 – 14:05

Технологии Discovery для предотвращения утечек данных

Сергей Вахонин
директор по решениям, Смарт Лайн Инк

Скачать презентацию

Практически невозможно предсказать, какой путь инсайдер может выбрать для хищения корпоративной конфиденциальной информации. Многие популярные сетевые сервисы созданы для удобства людей, а не для обеспечения задач корпоративной ИБ, вследствие чего риски утечки сохраняются даже при повсеместном внедрении DLP-средств в организации. Технологии Content Discovery предназначены для поиска и обнаружения в корпоративной ИТ-инфраструктуре конфиденциальных документов и данных в целях своевременного выявления фактов несанкционированного хранения данных сотрудниками и решения задачи превентивной защиты от утечки.

14:05 – 14:50

Обед

СЕССИЯ III

14:50 – 15:15

Мониторинг и анализ угроз внутри сети. Пути решения

Юрий Черкас
руководитель направления инфраструктурных ИБ-решений центра информационной безопасности, Инфосистемы Джет

Скачать презентацию

В последнее время все чаще приходится слышать от заказчиков слова о необходимости выявления аномалий и обнаружения угроз внутри их сетей. Число подобных обращений говорит о том, что существует необходимость систематизации подходов к решению данной проблемы. Нередко новое – это хорошо забытое старое: хочется вспомнить о концепции Cisco Safe 10-летней давности, о технологиях NetFlow, используемых с 1996 года. Если посмотреть на эти решения сквозь призму нынешних тенденций ИБ, становится понятно, что эти технологии хорошо вписываются в концепцию защиты от APT и атак «нулевого дня».

15:15 – 15:40

Технологии и перспективы систем защиты от внутренних угроз

Владимир Пономарев
заместитель генерального директора, МФИ Софт

Скачать презентацию

Ущерб, который компании несут из-за внутренних угроз информационной безопасности, в финансовом выражении зачастую превышает тот ущерб, который наносится в результате внешних атак. Если для защиты от внешних угроз можно построить достаточно эффективную защиту, основываясь на типах угроз и защищаемом периметре компании, то с внутренними рисками не всё так просто. Задачи внутренней безопасности более многогранны – кроме технологий нужно иметь дело и с людьми, где логика «запретить/разрешить» не всегда срабатывает с точки зрения безопасности.

15:40 – 16:00

Управление рисками ИБ: концепция GRC и системы fraud prevention

Рустам Бедрединов
директор департамента управления рисками, Информзащита

Скачать презентацию

Приводится наиболее полный список компонентов, из которых состоит GRC-система для ИБ и система fraud prevention. Рассматриваются основные характеристики этих компонентов и их особенности. Приводятся различные варианты конфигурирования решений в области GRC-систем для ИБ и систем fraud prevention. Даются рекомендации по наиболее оптимальному подбору решений.

16:00 – 16:15

Нейтрализация DDoS-атак для систем, обрабатывающих конфиденциальную информацию

Александр Лямин
генеральный директор, Qrator Labs

Скачать презентацию

 

Изощренные DDoS-атаки зачастую предъявляют очень серьезные требования к системам защиты. Для нейтрализации таких атак необходимо анализировать трафик на всех уровнях сети, инспектировать профили пользователей, искать аномалии в их поведении и, изучая эти аномалии, выявлять ботов, выдающих себя за реальных посетителей. Но как анализировать работу пользователей, если обмен информацией полностью проходит внутри шифрованного соединения?

Самый простой и распространенный метод — передача ключей шифрования на узел сети, обеспечивающий противодействие атакам. Однако в 2015 году атаки в 100 Гбит/с уже не редкость, и для эффективной защиты от такого рода угроз приходится обращаться к сторонним компаниям, обладающим пропускной способностью необходимого размера. Раскрывать этим компаниям конфиденциальную информацию при этом нежелательно.

В докладе Александра Лямина пойдет речь о том, какие атаки на современные информационные системы наиболее распространены, с какими угрозами приходится сталкиваться на практике и как при нейтрализации этих угроз сохранить в тайне шифрованные данные пользователей.

16:15 – 16:35

Пример реализации системы защиты баз данных

Илья Журавлев
главный специалист отдела информационной безопасности, Компания объединенных кредитных карточек

Скачать презентацию

Современные технологии защиты баз данных позволяют эффективно демонстрировать соответствие защищаемых объектов различным отраслевым стандартам, контролировать расширение инфраструктуры (пользователи, приложения, базы данных) и своевременно масштабировать систему защиты, обнаруживать незакрытые уязвимости и слабые места в конфигурации, ускорять реагирование на инциденты.

В докладе будет рассмотрен пример внедрения такой системы в процессинговой компании, где базы данных держателей банковских карт являются одним из основных активов. Будут описаны основные этапы внедрения, сложности, с которыми пришлось столкнуться при внедрении, и проблемы, которые удалось решить с помощью этой системы.

 

16:35 – 17:35

Панельная дискуссия "Информационная безопасность в АСУ ТП"
Модератор: Алексей Лукацкий, независимый эксперт
В дискуссии примут участие:
Дмитрий Мананников, директор по информационной безопасности, СПСР-Экспресс
Петр Павлов, специалист по промышленным ИТ-системам, производственная компания FMCG-сектора
Илья Борисов, руководитель по информационной безопасности, ThyssenKrupp Industrial Solutions СНГ
Олег Кузьмин, директор департамента информационной безопасности, Ай-Теко ("Модернизация подходов к решению вопросов информационной безопасности АСУ ТП")
Сергей Трушкин, cоветник дирекции по защите ресурсов, РУСАЛ

Тематика информационной безопасности в АСУ ТП набирает обороты. Еще недавно все говорили о Stuxnet, как о колоссальной проблеме для объектов ТЭК, и вот уже в конце 2014-го года появляется информация о взломе АСУ ТП металлургического комбината. Не столь известными стали атаки на транспортные системы, системы управления водоснабжением и канализацией, системы управления процессами приготовления продуктов питания… Что это? Очередные газетные утки? Страшилки производителей средств информационной безопасности? Первые проявления спецопераций в киберпространстве? Обо всем этом мы поговорим с представителями разных стороны баррикад – с теми, кто торгует страхом, и с теми, кто пытается с ним бороться в реальной жизни.

Вопросы для обсуждения:

  • Что реально движет безопасностью АСУ ТП в России – реальные риски или планируемое ужесточение законодательства?
  • Были ли реальные инциденты с ИБ АСУ ТП в России или мы дуем на воду?
  • Насколько готовы АСУТПшники к новой для себя теме? А насколько готовы игроки рынка ИБ?
  • Как совместить отсутствие в России отечественных средств защиты АСУ ТП и курс на импортозамещение?
17:35 – 18:00

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.