Agenda - IDC IT Security Roadshow 2016 | Mероприятия | IDC Russia

08:30 – 09:30

Регистрация и утренний кофе

09:30 – 09:40

Приветственное слово

Роберт Фариш
Вице-президент, региональный директор, IDC СНГ, IDC Russia/CIS

09:40 – 10:00

Презентация IDC. Ландшафт угроз

Денис Масленников
cтарший аналитик, IDC

Скачать презентацию

Прошедший год оказался весьма непростым с точки зрения противостояния новым угрозам и вызовам в сегменте информационной безопасности. Киберпреступники, к сожалению, уже давно перешагнули на профессиональный уровень и в течение нескольких последних лет продолжали совершенствовать свои навыки, что привело к качественному и количественному росту атак на разнообразные организации, как частные, так и государственные. Перед компаниями, которые специализируются на разработке средств защиты информации (как на «железном» уровне, так и на уровне ПО), одновременно с этим стоит задача предоставлять своим клиентам качественную защиту от всех актуальных угроз, что, с точки зрения IDC, приводит к появлению на рынке новых сегментов продуктов, которые ранее не встречались.

О том, какие угрозы были наиболее актуальны в 2015 году, и о том, как на это реагирует рынок, и пойдет речь в этой презентации.

 

СЕССИЯ I

10:00 – 10:20

FinCERT: новые вызовы

Александр Чебарь
консультант, "Банк России"

Стремительное внедрение современных ИТ-технологий, сокращение издержек путем перехода поднадзорными организациями на предоставление своих услуг в режиме on-line в совокупности с нестабильной экономической ситуацией и недостаточной финансовой грамотностью населения приводит к увеличению рисков противоправных действий, что создает угрозу национальной безопасности, устойчивому функционированию банковской системы и национальной платежной системы Российской Федерации.

В рамках презентации будут обсуждаться рост количества и масштабность кибератак на информационные ресурсы организаций, поднадзорных Банку России. 

 

10:20 – 11:00

Панельная дискуссия

Модератор: Олег Седов

Участники: представители компаний Check Point Software Technologies, CyberArk, FireEye, Fortinet, Palo Alto Networks

- Очевидно, что без ИТ-составляющей передовые технологии не мыслимы. Какие новые риски и угрозы приходят с новыми финансовыми технологиями? Как к ним готовы банки, поставщики решений, вендоры?

- Как выглядит ответственность перед заказчиком сегодня за внедрение передовых решений? Как она выглядела вчера и как она должна выглядеть в новых условиях, при решении амбициозных задач? (пример: обещая рост эффективности на 80%, интегратор никогда не ответит за свои обещания. Так было раньше. Но можно ли так относиться к "обещаниям счастья" сейчас, когда бюджеты, как и деньги стали другими?) 

11:00 – 11:30

Демонстрации и деловые встречи у стендов. Кофе-пауза

СЕССИЯ II

11:30 – 11:55

Почему многоэшелонированная защита не работает

Денис Батранков
консультант по информационной безопасности, Palo Alto Networks

Скачать презентацию

Во многих организациях уже есть решения для защиты: межсетевые экраны, антивирусы, системы предотвращения атак и другие. Денежные суммы, которые выводят хакеры, составляют миллионы долларов, и организации серьезно вкладываются в собственную безопасность. И все равно взломы происходят. Кажется, что новостей про взломы все больше и больше.  Причем осуществляются атаки даже на компании, которые сами занимаются безопасностью.  Казалось бы, защита есть, но почему она не работает?

11:55 – 12:20

Методы предотвращения действия вредоносного кода

Анатолий Виклов
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

Отношения между разработчиками вредоносного кода и вендорами ИБ напоминают игру в кошки-мышки. Благодаря технологиям CPU Level Emulation и Threat Extraction компании Check Point Software Technologies удалось сделать значительный шаг вперед. В ходе презентации Вы познакомитесь с особенностями данной технологии на конкретных примерах и узнаете, почему ее важность в будущем будет только увеличиваться.

 

12:20 – 12:45

Зона конфликта: привилегированные аккаунты

Богдан Тоболь
региональный директор, CyberArk

Скачать презентацию

Привилегированные аккаунты представляют самые критичные уязвимости. В руках атакующего привилегированный аккаунт допускает полный контроль над ИТ-инфраструктурой, информационными ресурсами и приложениями – кража конфиденциальных данных, сокрытие мошеннических операций и остановка бизнеса. Как бороться с риском привилегий?

12:45 – 13:10

Противодействие продвинутым кибератакам: инновационные методы защиты и системный подход к решению инцидентов

Алексей Белоглазов
системный инженер, FireEye в России и СНГ

Скачать презентацию

  • Основные тренды в борьбе с киберпреступностью по итогам 2015 года.
  • Необходимость использования проактивных инструментов для противодействия хакерским атакам и расследования инцидентов.
13:10 – 13:35

Опережая угрозы

Алексей Андрияшин
ведущий cистемный инженер, Fortinet

Скачать презентацию

 

  • ландшафт современных угроз;
  • анализ рисков;
  • высокая скорость распространения угроз в современных сетях;
  • рассмотрение основных недостатков построения систем защиты информации;
  • реализация непрерывности процесса защиты данных;
  • обеспечение высокого уровня надежности информационной безопасности.

 

13:35 – 13:55

5 мифов об аутсорсинге информационной безопасности

Игорь Ляпунов
генеральный директор, Solar Security

Скачать презентацию

Какие процессы управления безопасностью можно передать на аутсорсинг?

За счет чего достигается эффективность аутсорсинговых схем?

Как разделить ответственность за безопасность с сервис-провайдером?

Ответы на эти вопросы и практические кейсы применения аутсорсинга, в том числе при противодействии киберугрозам, будут освещены в данном докладе.

13:55 – 14:05

Личные коммуникации на работе - контроль нужен и возможен

Сергей Вахонин
директор по решениям, Смарт Лайн Инк

Скачать презентацию

Нашумевший не так давно прецедент, созданный вердиктом ЕСПЧ по делу увольнения румынского инженера, поставил перед компанией Смарт Лайн Инк как разработчиком DLP-системы DeviceLock DLP вопрос о востребованности DLP-решений для контроля личных коммуникаций сотрудников в производственном контексте. Смарт Лайн Инк  решила выяснить мнение российских корпоративных клиентов, для чего провела открытый опрос. Результаты опроса, а также оценка применимости средств защиты от утечек данных с корпоративных компьютеров, представлены в докладе.

14:05 – 14:50

Демонстрации и деловые встречи у стендов. Обед

Сессия A

Сессия B

СЕССИЯ III

СЕССИЯ IV

14:50 – 15:10

Тестирование QIWI SOC: взгляд команды безопасности

Светлана Архипова
руководитель направления инфраструктурной безопасности и ИБ-мониторинга, Qiwi

Скачать презентацию

Не секрет, что для большинства крупных компаний, особенно в финансовом секторе, тестирование на проникновение является обязательным мероприятием для соответствия требованиям российских и зарубежных регуляторов. В докладе будут рассмотрены подходы к тестированию на проникновение, плюсы и минусы каждого из методов. В ходе презентации будут предоставлены результаты тестирования на проникновение QIWI Security Operations Center в 2015 году, причины выбора метода и взгляд защищающейся стороны.

14:50 – 15:10

Система обработки событий ИБ

Лев Палей
ведущий эксперт группы ИТ-обеспечения защиты информации, "СО ЕЭС"

Скачать презентацию

Время всегда было очень ценным ресурсом. Пока писались эти строки, в мире уже произошло огромное количество событий, которые меняют его. Различные события происходят и в различных информационных системах, и в любой организации эти события необходимо хранить и обрабатывать. Что такое обработка событий? В чем польза? Какие плюсы? Почему это важно для информационной безопасности? Об этом и пойдет речь в данной презентации. 

Сессия A

Сессия B

15:10 – 15:30

Противодействие целевым атакам и выявление инцидентов ИБ

Алексей Плешков
начальник управления режима ИБ департамента защиты информации, "Газпромбанк"

Скачать презентацию

15:10 – 15:30

Построение системы противодействия фроду на сетях связи

Роман Емельянов
начальник отдела ИБ, ТТК

Скачать презентацию

Сессия A

Сессия B

15:30 – 15:50

Противодействие внутренним угрозам: обеспечение безопасности корпоративного ПО и предотвращение утечек данных

Андрей Косарев
начальник отдела организации предоставления государственных услуг по принципу «одного окна» департамента государственных услуг, "Пенсионный фонд РФ"

Скачать презентацию

15:30 – 15:50

SIEM и предотвращение мошенничества

Игорь Годин
начальник отдела защиты информационно-телекоммуникационных систем, "Всероссийский Банк Развития Регионов"

Скачать презентацию

В докладе пойдет речь о проблеме хищения денежных средств со счетов клиентов юридических лиц и методах борьбы с этим. Будут описаны актуальность проблемы, виды и этапы хищения, возможные методы противодействия. В качестве одного из методов предлагается использование антифрод-модуля для SIEM систем. Будет рассмотрена архитектура модуля, достоинства и недостатки применения, перспективы развития и место антифрод-модуля в Security Operations Center (SOC). 

Сессия A

Сессия B

15:50 – 16:10

Противодействие целевым атакам. Примеры из практики

Елена Петрова
начальник управления информационной безопасности, КБ "Экономикс-Банк"

Скачать презентацию

В докладе будут рассмотрены методы противодействия целевым атакам (син. таргетированная атака, англ. "advanced persistent threats",  APT) - многокомпонентным угрозам, против которых мало эффективны стандартные автоматизированные решения по защите информации. Целевая атака направлена на несанкционированный доступ к информационным активам высокой стоимости или высокой значимости, в связи с чем сегодня проблема целевых атак уже вышла на государственный уровень.

15:50 – 16:10

Оценка эффективности инвестиций в ИБ

Дмитрий Мананников
директор по безопасности, СПСР-ЭКСПРЕСС

Скачать презентацию

16:10 – 16:20

Технический перерыв

СЕССИЯ V

16:20 – 16:40

Cyber Hygiene: Базовые процессы информационной безопасности

Павел Сотников
управляющий директор по Восточной Европе, Кавказу и Центральной Азии, Qualys

Скачать презентацию

С каждым годом атаки на организации становятся все более сложными. Мы покупаем все более и более продвинутые средства защиты, но почему-то их внедрение не всегда приводит к желаемому результату. Дело в том, что рассматривая какие-то продвинутые меры защиты, организации забывают о простых и базовых процессах безопасности.

После ряда взломов в правительственных и коммерческих организациях США местное сообщество выступило с инициативой Cyber Hygiene. Это те базовые процессы, без которых все остальные активности практически не имеют никакого эффекта на противодействие злоумышленникам.

В своей презентации Павел как раз и расскажет о базовых процессах ИБ. 

16:40 – 16:55

Типы DDoS-атак и эффективные методы борьбы с ними

Максим Белоенко
директор по развитию бизнеса, Qrator Labs

Скачать презентацию

DDoS эволюционирует. Завтра ваш сайт не будут атаковать так, как вчера - злоумышленники действуют все более изощренно и комплексно. Максим расскажет про многообразие современных атак, их классификацию, и подробнее остановится на методах противодействия по каждому классу. Какие новые технологии окажут влияние на вектор развития DDoS в ближайшем будущем? Подумаем об этом уже сегодня.

16:55 – 17:10

Инциденты ИБ – предотвращение, реагирование, оценка ущерба

Владимир Бычек
директор по развитию бизнеса, ITD Group

Скачать презентацию

Инцидент ИБ – завершающий этап в противостоянии "темной" и "светлой" сил – атакующих и защитников соответственно. Вне зависимости от характера инцидента сам факт его выявления свидетельствует о победе атакующих. Либо о полной и безоговорочной, либо о существенной.

Организация адекватного реагирования на инцидент – сложный и дорогостоящий процесс, несколько отличающийся от стандартного процесса установки антивирусного ПО на серверы и рабочие станции, и поэтому не всем доступный. Оценка ущерба – процесс, в котором офицер безопасности далеко не всегда заинтересован в объективном расследовании. Отсюда свежий вывод – лучше и дешевле во всех отношениях инцидент предотвратить. Один из эффективных путей – предмет презентации.

17:10 – 17:30

Интернет идентификаторы - самые недооцененные и рискованные активы?

Джон Крейн
директор по безопасности, ICANN

Скачать презентацию

17:30 – 17:45

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции.

17:45 – 18:15

Фуршет

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.