Agenda - Check Point Security Day 2015 | Mероприятия | IDC Russia

09:00 – 10:00

Регистрация, кофе

10:00 – 10:10

Приветственное слово

10:10 – 10:40

Оставаться на шаг впереди

Амнон Бар-Лев
президент, Check Point Software Technologies

10:40 – 11:10

Угрозы и защита будущего дня

Василий Дягилев
глава представительства в России, Check Point Software Technologies

11:10 – 11:30

Стратегия информационной безопасности в современной среде

Томас Вавра
Директор по программам исследований, IDC CEMA

Скачать презентацию

11:30 – 11:50

Кофе-пауза

11:50 – 12:50

Экспертная панель "Социальная инженерия: борьба с уязвимостями"

Участники:

  • Василий Дягилев, глава российского представительства Сheck Point Software Technologies
  • Олег Глебов, менеджер по развитию корпоративного бизнеса, "Лаборатория Касперского"
  • Рустем Хайретдинов, генеральный директор, Appercut Security, заместитель генерального директора, InfoWatch
  • Виталий Сергиенко, начальник отдела защиты информации и технического обеспечения безопасности, "Мосинжпроект"
  • Роман Можаитин, заместитель директора по информационной безопасности, "Электронная Москва"

 

12:50 – 13:10

Отчет по информационной безопасности 2015

Антон Разумов
руководитель группы инженеров решений по безопасности в России и СНГ, Check Point Software Technologies

Скачать презентацию

13:10 – 13:35

Методы предотвращения действия вредоносного кода

Анатолий Виклов
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

Отношения между разработчиками вредоносного кода и вендорами информационной безопасности напоминают игру в кошки-мышки. Благодаря решению CPU Level Emulation and Threat Extraction компании Check Point удалось сделать значительный шаг вперед. Мы познакомимся с особенностями данной технологии на конкретных примерах и узнаем, почему ее важность в будущем будет только увеличиваться.

13:35 – 14:00

Мифы и реальность мобильной безопасности

Антон Разумов
руководитель группы инженеров решений по безопасности в России и СНГ, Check Point Software Technologies

Скачать презентацию

14:00 – 15:00

Обед

15:00 – 15:35

Подход "ЭКОН Технологии" к обеспечению информационной безопасности современных критически важных инфраструктур

Артем Потапов
директор по развитию бизнеса, ЭКОН Технологии

Скачать презентацию

На сегодняшний день все больше организаций используют возможности мобильных устройств в составе своих бизнес-процессов. Сложно представить себе компанию, в которой сотрудники не пользуются электронной почтой, календарем или планировщиком задач на своих мобильных устройствах. Мобильность становится неотъемлемой составляющей ИТ-инфраструктуры компании и это, в свою очередь, требует изменений в подходе к построению систем защиты информации. Вместе с тем, с каждым годом ИТ-инфраструктура организаций растет, становится все более сложной или комплексной, поскольку зачастую именно использование новых технологий и информационных сервисов может предоставить организации то самое конкурентное преимущество, так необходимое в современной "борьбе" за заказчика.

В ходе презентации будет рассказано об опыте "ЭКОН Технологии" в части построения систем обеспечения ИБ для критически важных инфраструктур. Кроме того, на примерах реализованных проектов будет рассказано о применяемых компанией решениях по защите мобильных данных и пользователей.

 

15:35 – 16:10

Программно-определяемая безопасность с VMware NSX

Александр Кренев
старший инженер направления сетевой виртуализации и безопасности в России и СНГ, VMware

Скачать презентацию

16:10 – 16:40

Практический опыт в защите территориально-распределенных компаний

Анна Михайлова
эксперт по решениям Check Point центра информационной безопасности, "Инфосистемы Джет"

Скачать презентацию

В ходе презентации на примере общего проекта, консолидированного из отдельных проектных решений для крупнейшей российской телекоммуникационной компании+крупнейшей российской нефтегазовой компании+двух крупных региональных банков будут рассмотрены:

  • глобальное управление для территориально распределенной сети (в том числе с миграцией существующих политик);
  • создание периметральных шлюзов с аппаратной кластеризацией (включая L2 кластеризацию);
  • создание периметральных шлюзов с виртуальной кластеризацией и тонкости настроек аппаратных ресурсов;
  • удаленный доступ и решения для очень маленьких офисов (1-2 человека).

 

16:40 – 17:10

Реализация системы защиты видеоконференцсвязи на основе решений Check Point. Опыт и практика внедрений Step Logic

Андрей Терехов
ведущий системный архитектор, Step Logic

Скачать презентацию

Задача организации защиты корпоративной системы видеоконференцсвязи таит множество проблем, не имеющих очевидного решения:

  • Какая архитектура обеспечит приемлемый уровень защиты?
  • Как передавать трафик, не поддающийся инспекции?
  • Что делать с трансляцией адресов, как ее избежать?
  • Какой трафик шифровать?
  • Как обеспечить необходимое качество обслуживания?

В презентации будут рассмотрены основные проблемы и предложены решения, выработанные на основе опыта организации подобных систем с использованием решений и технологий Check Point.

 

17:10 – 17:40

Обеспечение безопасности при помощи решений Check Point для распределенных сетей

Юрий Бутузов
руководитель отдела сетевой безопасности, ICL-КПО ВС

Скачать презентацию

На основе опыта работы с компаниями "Газпром трансгаз Казань", "Газпром трансгаз Нижний Новгород", "Газпромбанк" в докладе будет рассказано о:

  • реорганизации сетей на местах под общие требования
  • централизованном управлении сетью из более чем 50 шлюзов МЭ
  • применении VPN в том числе с использованием ГОСТ
  • многоуровневом управлении

 

17:40 – 18:00

Целевое управление сетевым доступом

Александр Кушнарев
технический консультант, Netwell/Tufin Technologies

В настоящее время при эксплуатации сетевых инфраструктур среднего и крупного размера используется сетевое оборудование различных типов и производителей. При этом как перед специалистами информационной безопасности, так и подразделениями сетевых инженеров возникает ряд существенных вопросов:

  • оптимизация имеющейся структуры листов доступа  (ACL) и оценка эффективности действующих правил,
  • фиксация и анализ рисков изменений в доступе до его фактического внесения,
  • формализация и учет процедур работы с доступом в соответствии с особенностями организации,
  • гранулированный контроль структуры доступа в виртуальных и «облачных» средах. 

 

В презентации будет рассказано о том, как эти и другие задачи могут быть эффективно решены с использованием решения Tufin Orchestration Suite.

А также будут отмечены практические преимущества эксплуатации решения для ИТ- и ИБ-подразделений, и  широкие возможности работы с оборудованием Checkpoint.

 

18:00 – 19:30

Фуршет, неформальное общение, розыгрыш призов

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.