Теги → защита предприятия
Быстрый переход

Главная энергетическая компания Пуэрто-Рико подверглась кибератаке

Основной поставщик электроэнергии в Пуэрто-Рико в прошлый четверг пострадал от кибератаки. Что хуже, вскоре после неё на подстанции в Сан-Хуане случился пожар, лишивший электричества сотни тысяч местных жителей. Поставки электроэнергии не полностью восстановлены до сих пор.

wsj.com

wsj.com

По данным Luma Energy LLC — крупнейшего поставщика электричества в регионе, в четверг на портал компании Mi Luma совершили DDoS-атаку неизвестные злоумышленники, примерно то же случилось и с мобильным приложением. Таким образом, потребители энергии не могли попасть в свои аккаунты и даже сообщить об отсутствии электричества. По словам главы Luma, атака была обнаружена в минувший четверг, за несколько часов до пожара на электроподстанции.

Из-за пожара без электричества осталось 900 000 жителей, десятки тысяч не получают энергию до сих пор. А из-за кибератаки у людей не было возможности сообщить о проблеме управляющей компании. Но, стоит отметить и тот факт, что проблемы с доступом к аккаунтам были и прежде, да и с энергетикой в Пуэрто-Рико не всё в порядке — отдельные регионы практически ежедневно испытывают перебои. 

При этом случившийся пожар и кибератаку пока не связывают. Расследованием инцидентов занимается отделение ФБР в Сан-Хуане. Атака стала последней в цепи киберпреступлений, от которых пострадали критически важные элементы инфраструктуры США и территорий-сателлитов вроде Пуэрто-Рико.

Япония ограничит применение зарубежных технологий в критически важных отраслях

Правительство Японии намерено ввести новые правила регулирования критически важных отраслей с целью повышения кибербезопасности: планируемые законодательные нормы затронут 14 секторов — от телекоммуникаций до энергетики.

Здесь и ниже изображения pixabay.com

Здесь и ниже изображения pixabay.com

За последние годы в связи со стремительной цифровизацией предприятий значительно возросли риски утечек конфиденциальной информации и повысилась вероятность хакерских атак в корпоративном сегменте. В частности, японские эксперты ставят под сомнение безопасность китайского оборудования и сервисов, предоставляемых с территории КНР.

Ещё в 2018 году правительственные структуры Японии отказались от использования устройств, которые могут создавать экономические риски. Теперь власти хотят распространить данную практику на частные компании.

Усиление киберзащиты актуально в свете хакерской атаки на американского оператора нефтепровода Colonial Pipeline. Злоумышленники использовали программу-вымогатель, которая после проникновения во внутреннюю сеть шифрует файлы и требует выкуп за восстановление доступа к данным. Атака на несколько дней парализовала работу компании.

Япония намерена ограничить использование зарубежных технологий в таких сферах, как связь, финансы, железнодорожный транспорт, здравоохранение, энергетическая отрасль и пр. Предполагается, что эти меры позволят снизить вероятность проведения успешных кибератак на критически важные предприятия. 

Дырявая как решето: энтузиаст продемонстрировал ужасающий масштаб уязвимостей IT-инфраструктуры РЖД

Защищённость IT-инфраструктуры компании «Российские железные дороги» (РЖД) оставляет желать лучшего и не выдерживает никакой критики. К такому выводу пришёл энтузиаст в сфере информационной безопасности (ИБ), опубликовавший результаты своего исследования на площадке Habr.com.

Источник изображения: РЖД

Источник изображения: РЖД

Для оценки защищённости ресурсов крупнейшего в стране перевозчика, автор публикации использовал публичный прокси-сервер и сканер сетевой безопасности Nmap. Проведённый анализ IT-инфраструктуры РЖД подтвердил опасения эксперта и позволил получить беспрепятственный доступ к внутренним сетям и устройствам транспортной компании.

«Гипотеза подтверждена: за прокси могут быть целые незащищённые сети. Только на тот момент я недооценивал масштаб "незащищённости", который я случайно нашёл», — делится своими впечатлениями ИБ-энтузиаст. По словам исследователя, ему удалось получить доступ к изображениям с камер наружного наблюдения и внутренним сервисам компании «Российские железные дороги», вплоть до рабочих терминалов и серверов, систем управления табло на перронах и информирования пассажиров, а также сетевых устройств и технического оборудования РЖД. По мнению автора публикации, масштаб имеющихся проблем выходит за границы разумного и делает уязвимой инфраструктуру перевозчика даже для хакера средней руки.

Источник изображения: Habr.com

Источник изображения: Habr.com

В свою очередь, в пресс-службе «Российских железных дорог» опровергли опасения пользователя Habr и заверили в защищённости IT-инфраструктуры компании. «РЖД проводит расследование по публикации в открытом источнике данных, связанных с информационной безопасностью одного из подразделений холдинга. Сообщаем, что утечки персональных данных клиентов холдинга не произошло, угрозы безопасности движения нет»,прокомментировали инцидент в компании информационному агентству ТАСС.

Источник изображения: Habr.com

Источник изображения: Habr.com

«РЖД непрерывно совершенствует собственную IT-инфраструктуру — одну из самых масштабных в России — тестирует и аудирует новые решения. Компания открыта и приветствует предложения по усовершенствованию собственной IT-инфраструктуры, при этом выступает против неправомерного доступа к информационным системам и публикации данных, связанных с информационной безопасностью, в открытых источниках. Напоминаем, что неправомерный доступ к компьютерной информации является уголовным правонарушением», — заключили в пресс-службе перевозчика.

Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов критической информационной инфраструктуры (КИИ) государства включает информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других. IT-инфраструктура РЖД также относится к разряду КИИ, а поэтому у автора упомянутого исследования, побывавшего в «шкуре хакера», есть все шансы нажить проблем на свою голову и попасть под прицел правоохранительных органов.

Вышла новая версия Zecurion DLP Linux 2.0

Компания Zecurion сообщила о выпуске обновлённой Linux-версии своего флагманского продукта Zecurion DLP, предназначенного для предотвращения утечек данных в корпоративной среде. Особенностью решения является поддержка отечественных дистрибутивов «Альт Линукс», «Гослинукс», Astra Linux и «Ред ОС».

Zecurion DLP представляет собой инструмент контроля коммуникаций персонала, выявления активностей сотрудников, наносящих экономический ущерб организации, признаков корпоративного мошенничества, конфликтов интересов и аффилированности, а также проведения расследований. В состав продукта включены устанавливаемые на рабочие Linux-станции пользователей модули перехвата, которые позволяют контролировать использование съёмных устройств, печать на принтерах, передачу данных по сетевым каналам и блокировать утечки информации. Для выявления фактов утечки DLP-система анализирует передаваемые данные с помощью контентного анализа с использованием более 10 технологий детектирования.

Обновлённая версия Zecurion DLP Linux 2.0 характеризуется расширенными возможностями анализа данных на рабочих станциях. Также разработчиками добавлена поддержка новой реализации популярной файловой системы exFAT, предназначенной для использования на USB-устройствах. Дополнительно был расширен список поддерживаемых платформ, в частности, ALT Linux (p8, p9 и c8), Astra Linux (SE 1.5, 1.6, СE 2.12), Red OS (7.1, 7.2) и Ubuntu (16.04 LTS, 18.04 LTS, 20.04 LTS).

Как это устроено: интегрированная платформа «Лаборатории Касперского» для защиты рабочих мест

Современные продвинутые кибератаки способны полностью парализовать работу бизнеса и нанести ощутимый финансовый и репутационный ущерб организации. Особенно эта проблема актуальна для средних компаний, испытывающих дефицит высококвалифицированных кадров по IT-безопасности, способных противодействовать сложным угрозам. Специально для таких обладающих ограниченными ресурсами и экспертизой организаций «Лаборатория Касперского» разработала интегрированное решение для защиты рабочих мест от угроз, которые трудно обнаружить.

Особенностью разработанного «Лабораторией Касперского» интегрированного решения является сочетание нескольких защитных компонентов — традиционной защиты Endpoint Protection, продвинутой песочницы и инструментов класса Endpoint Detection and Response (EDR). Все три решения управляются из единой облачной консоли Kaspersky Security Center и дополняют друг друга, обеспечивая комплексную защиту от сложных и маскирующихся угроз. Об особенностях первых двух компонентов интегрированного решения — Endpoint Protection и песочнице — мы рассказывали ранее (см. здесь и здесь). Теперь пришло время подробно остановиться на третьей не менее важной составляющей программного комплекса — системе класса EDR базового уровня, предоставляющей полную картину событий безопасности в корпоративной ИТ-инфраструктуре и позволяющей автоматизировать выполнение рутинных задач по выявлению, расследованию и нейтрализации инцидентов ИБ.

Инструменты класса EDR расширяют возможности защиты рабочих мест и позволяют ИБ-специалистам решать множество задач. Среди них:

  • Визуализация атаки и угроз на основе таких артефактов, как загрузка DLL-библиотек на рабочих станциях и серверах, установка соединений с внешними ресурсами, создание файлов, запуск приложениями дочерних процессов, изменение реестра ОС и других факторов. Такая карта активностей помогает определить путь распространения атаки, упрощает анализ первопричин инцидента и позволяет проводить более тщательное расследование.
  • Сканирование IT-инфраструктуры на предмет индикаторов компрометации (IoC) и иных признаков вредоносных действий на всех рабочих местах (Threat Hunting) — как в режиме реального времени, так и по расписанию.
  • Оперативное реагирование. Благодаря наличию обширного набора готовых сценариев, специалист ИБ-службы может всего в один клик применить подходящие ответные меры: поместить файлы на карантин, изолировать отдельный хост, остановить вредоносный процесс, удалить объект и выполнить многое другое.
  • Загрузка индикаторов компрометации (IoC) из сторонних источников. В случае, если компания получает дополнительные сведения об угрозах от внешних источников (например, регулятор делится своими данными IoC), специалист ИБ-службы может загрузить данные индикаторы в систему и просканировать рабочие станции и серверы.  
  • Динамический анализ и выполнение подозрительных объектов в изолированной среде (песочнице).

Отличительной особенностью EDR является тесная интеграция с инструментами Endpoint Protection и использование единого программного агента на рабочих станциях. Это позволяет избежать дополнительной нагрузки и снижения производительности рабочих мест, а также существенно упрощает и ускоряет развёртывание продукта в организациях.

В интегрированную платформу входит упрощённая версия EDR, разработанная с учётом ресурсных и финансовых возможностей среднего бизнеса. Решение сочетает простой в использовании набор автоматизированных инструментов для обнаружения угроз и реагирования на них. Благодаря максимальной автоматизации операций, связанных с процессами обнаружения, расследования и реагирования на инциденты, базовые инструменты EDR минимизируют нагрузку на ИБ-персонал и снижают вероятность ошибок, вызванных человеческим фактором.

Технологии EDR успешно справляются с огромным пластом современных угроз, будь то атаки типа drive-by, атаки с использованием шифровальщиков и бесфайловых вредоносных программ, эксплуатация эксплойтов нулевого дня или попытки взлома корпоративной инфраструктуры с применением легитимных инструментов удалённого управления и администрирования. Базовые инструменты EDR представляют собой сбалансированное решение, которое покрывает потребности средних предприятий и позволяет оптимизировать расходы на защиту IT-активов.

Выпуск интегрированной платформы для защиты рабочих мест стал ответом «Лаборатории Касперского» на действия киберпреступников, практикующих всё более изощрённые схемы хакерских атак на IT-инфраструктуру организаций. Новый продукт уже доступен для клиентов в России и может быть интересен как компаниям среднего бизнеса, так и крупным предприятиям с разветвлённой филиальной сетью. С особенностями лицензирования интегрированного решения, системными требованиями, вариантами поставки, а также дополнительными сведениями о продукте можно ознакомиться на сайте kaspersky.ru/small-to-medium-business-security/endpoint-security-solution.

Бизнес без угроз: новое интегрированное решение «Лаборатории Касперского» для защиты рабочих мест

Кибератаки с каждым годом становятся сложнее и наносят всё больший ущерб бизнесу. Однако основная мишень злоумышленников остаётся прежней — рабочие места сотрудников, для обеспечения всесторонней защиты которых «Лаборатория Касперского» разработала новое интегрированное решение.

Особенностью созданного «Лабораторией Касперского» решения является комплексный подход к защите рабочих станций, позволяющий эффективно противодействовать новейшим угрозам и целевым атакам. В его состав включены сразу три дополняющих друг друга класса решений. Первый — это традиционная защита класса Endpoint Protection, дополненная передовыми технологиями, такими как адаптивный контроль аномалий. Второй — инструменты класса Endpoint Detection and Response (EDR), предоставляющие полную картину событий безопасности в корпоративной ИТ-инфраструктуре и позволяющие автоматизировать выполнение рутинных задач по выявлению, расследованию и нейтрализации инцидентов ИБ. Третий — класс решений Песочница, позволяющая изучать и автоматически блокировать продвинутые угрозы без помощи аналитиков по информационной безопасности. Все решения управляются с помощью централизованной консоли управления Kaspersky Security Center и помогают обнаружить атаки, обходящие традиционные средства защиты.

Об особенностях первого компонента интегрированного решения — Kaspersky Security для защиты рабочих станций и серверов — мы рассказывали ранее. Теперь пришло время подробно остановиться на второй не менее важной составляющей программного комплекса — песочнице, в основу которой положена запатентованная технология «Лаборатории Касперского».

Песочница позволяет организациям повысить уровень защищённости рабочих станций и серверов от неизвестного вредоносного ПО, вирусов-шифровальщиков, эксплойтов нулевого дня и других угроз, и всё это — без привлечения ИБ-аналитиков.

Песочница автоматически анализирует новые подозрительные файлы, попадающие в корпоративную сеть, и отправляет вердикт об их безопасности или вредоносности в системы защиты конечных устройств. Проверка файлов осуществляется в изолированном окружении — на виртуальной машине, оснащённой инструментами для эмуляции типичной рабочей среды (операционной системы с приложениями) и имитации действий пользователя. Чтобы определить, является ли объект вредоносным, проводится поведенческий анализ, сбор и обработка артефактов. Если объект совершает вредоносные действия, песочница классифицирует его как вредоносное ПО.

В ходе анализа в песочнице файлу присваивается вердикт, который в режиме реального времени отправляется в общий оперативный кеш вердиктов. После этого другие хосты, на которых установлено решение Kaspersky Security для бизнеса, могут быстро получать данные о репутации файла, не проводя его повторный анализ. В результате обеспечивается быстрая обработка подозрительных объектов, снижается нагрузка на серверы, повышается скорость и эффективность реагирования на угрозы.

Песочница доступна для использования как в составе интегрированного решения, так и в виде отдельного продукта Kaspersky Sandbox, который поставляется в формате ISO-образа с предварительно настроенной операционной системой CentOS 7 и всеми необходимыми защитными компонентами. Решение можно развернуть как на физическом сервере, так и в виртуальном окружении на базе VMware ESXi. Для интеграции с другими защитными комплексами в Kaspersky Sandbox реализован API.

Дополнительные сведения о новом интегрированном решении «Лаборатории Касперского» для защиты рабочих мест размещены на сайте kaspersky.ru/small-to-medium-business-security/endpoint-security-solution.

Для подбора наиболее подходящего продукта для защиты бизнеса от цифровых угроз можно воспользоваться страницей b2b-compare.kaspersky.ru.

«Лаборатория Касперского» выпустила интегрированное решение для защиты рабочих мест

«Лаборатория Касперского» дополнила линейку бизнес-продуктов новой платформой, реализующей интегрированный подход к защите рабочих станций в корпоративной среде. Выпуск нового продукта стал ответом компании на действия киберпреступников, практикующих всё более изощрённые схемы хакерских атак на IT-инфраструктуру организаций.

Особенностью представленного продукта является сочетание нескольких многоуровневых средств защиты. В состав решения включены инструменты Kaspersky Security для бизнеса, песочница Kaspersky Sandbox для изучения подозрительных объектов в изолированной среде и приложение Kaspersky Endpoint Detection and Response (EDR) Optimum, дополняющее традиционную защиту рабочих мест и предоставляющее улучшенный обзор происходящего в IT-инфраструктуре организации и возможности проведения упрощённого анализа первопричин инцидента. Все три продукта управляются из единой облачной консоли Kaspersky Security Center и дополняют друг друга, обеспечивая комплексную защиту от сложных и уклоняющихся угроз, которые способны обойти традиционные средства безопасности. При этом большинство угроз отражаются автоматически, не требуя действий со стороны администраторов и служб ИБ.

Состав интегрированного решения «Лаборатории Касперского» для защиты от всех типов киберугроз, направленных на организацию

Что входит в состав интегрированного решения «Лаборатории Касперского»

Фундаментом нового интегрированного решения является Kaspersky Security для бизнеса — продукт, включающий в себя различные инструменты защиты рабочих мест — компьютеров, серверов и мобильных устройств под управлением Windows, macOS, Linux, Android, iOS, а также гибкие средства контроля использования сотрудниками организаций ресурсов глобальной сети и запускаемых программ.

В Kaspersky Security для бизнеса средства обнаружения и блокирования вредоносного ПО дополнены многими дополнительными уровнями защиты. Среди них:

  • анализ поведения запущенных в системе приложений, выявляющий и блокирующий подозрительные действия, указывающие на возможную активность программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации;
  • поддержка облачной системы мониторинга и быстрого реагирования на угрозы Kaspersky Security Network (KSN), предоставляющей доступ к репутационной базе угроз, которая пополняется в режиме реального времени;
  • система предотвращения вторжений (HIPS) с брандмауэром, помогающая контролировать сетевую активность приложений;
  • контроль программ с динамическими белыми списками, позволяющий IT-администраторам и службам ИБ разрешать, блокировать и регулировать использование приложений на рабочих станциях сотрудников;
  • инструменты веб-контроля, позволяющие создавать политики доступа в интернет и контролировать его при помощи широкого набора готовых и настраиваемых категорий (поддерживается интеграция с Active Directory);
  • контроль устройств, позволяющий создавать политики, регулирующие подключение съёмных носителей и другой периферийной техники к рабочим станциям;
  • автоматический поиск уязвимостей и установка исправлений.

Kaspersky Security для бизнеса поддерживает интеграцию с SIEM-системами, обеспечивает шифрование данных, многоуровневую защиту и контроль мобильных устройств, а также автоматизацию таких задач, как создание, хранение и копирование образов ОС на рабочих станциях. Кроме того, решение регистрирует все операции удаления и копирования, выполняемые на съёмных USB-устройствах, и управляет правами пользователей в отношении операций чтения и записи файлов на CD- и DVD-диски. Управление программным комплексом и установленными на конечных точках клиентскими приложениями Kaspersky Security для бизнеса осуществляется с помощью единой консоли управления Kaspersky Security Center, которая предоставляет администраторам широкие возможности гибкой настройки системы защиты. Консоль упрощает процессы создания политик безопасности, распространения обновлений и мониторинга состояния защиты, что значительно облегчает управление IT-безопасностью и экономит ресурсы.

Платформа Kaspersky Security для бизнеса представлена в шести редакциях, разнящихся набором поддерживаемых функций и стоимостью.

Интегрированный подход стал основой для двух новых продуктов в линейке Kaspersky Security для бизнеса — Kaspersky EDR для бизнеса «Оптимальный» и Kaspersky Total Security Plus для бизнеса

Интегрированный подход стал основой для двух новых продуктов в линейке Kaspersky Security для бизнеса — Kaspersky EDR для бизнеса «Оптимальный» и Kaspersky Total Security Plus для бизнеса

Все три элемента интегрированной защиты — Kaspersky Security для бизнеса, песочница Kaspersky Sandbox и система Kaspersky (EDR) Optimum — представлены в составе Kaspersky Total Security Plus для бизнеса, включающем также расширенную техническую поддержку и ориентированном на крупных корпоративных клиентов. Для компаний среднего размера «Лабораторией Касперского» предлагается версия Kaspersky EDR для бизнеса «Оптимальный», в которой уже есть EDR, а песочницу можно купить отдельно, если в этом возникнет необходимость.

Дополнительные сведения о новом интегрированном решении «Лаборатории Касперского» для защиты рабочих мест можно найти на сайте kaspersky.ru/small-to-medium-business-security/endpoint-security-solution.

Искусство взлома: хакерам достаточно 30 минут для проникновения в корпоративные сети

Для обхода защиты корпоративных сетей и получения доступа к локальной IT-инфраструктуре организаций злоумышленникам требуется в среднем четыре дня, а минимум — 30 минут. Об этом свидетельствует проведённое специалистами компании Positive Technologies исследование.

Проведённая Positive Technologies оценка защищённости сетевого периметра предприятий показала, что получить доступ к ресурсам в локальной сети можно в 93 % компаний, а в 71 % организаций проникнуть во внутреннюю инфраструктуру может даже низкоквалифицированный хакер. При этом в 77 % случаев векторы проникновения были связаны с недостатками защиты веб-приложений. Остальные способы проникновения заключались главным образом в подборе учётных данных для доступа к различным сервисам на сетевом периметре, в том числе к СУБД и службам удалённого доступа.

В исследовании Positive Technologies отмечается, что узким местом веб-приложений являются уязвимости, которые встречаются как в программных продуктах собственной разработки, так и в решениях известных производителей. В частности, уязвимое ПО было обнаружено в IT-инфраструктуре 53 % компаний. «Необходимо регулярно проводить анализ защищённости веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (Web Application Firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они ещё не были обнаружены», — говорят исследователи.

С полной версией аналитического исследования Positive Technologies можно ознакомиться по адресу ptsecurity.com/research/analytics.

Система мониторинга StaffCop Enterprise получила сертификат ФСТЭК России

Компания «Атом безопасность» получила сертификат соответствия ФСТЭК России на программный комплекс StaffCop Enterprise, предназначенный для контроля информации, действий пользователей и системных событий на рабочих станциях и терминальных серверах.

StaffCop Enterprise контролирует активность сотрудников на каждом рабочем компьютере, записывает все события и информацию, ведёт контроль каналов передачи данных внутри организации и вовне. Решение позволяет анализировать эффективность работы каждого сотрудника, определять его реальный KPI, защищать важную информацию, выявлять инсайдеров и расследовать другие инциденты IT-безопасности.

Выданный ведомством сертификат подтверждает, что программный комплекс соответствует требованиям по безопасности информации, установленным в руководящем документе «Профиль защиты средств контроля подключения съёмных машинных носителей информации четвёртого класса защиты ИТ.СКН.П4.П3».

Комплекс StaffCop Enterprise зарегистрирован в реестре российского ПО как рекомендованный для закупки российскими компаниями и госструктурами. Дополнительные сведения о продукте опубликованы на сайте staffcop.ru/enterprise.

Система выявления ИБ-инцидентов MaxPatrol SIEM получила обновление

Компания Positive Technologies объявила о выпуске новой версии программного комплекса MaxPatrol SIEM 5.1, предназначенного для мониторинга событий информационной безопасности и выявления различных инцидентов в режиме реального времени.

Платформа MaxPatrol SIEM собирает данные о текущих событиях и автоматически детектирует угрозы, в том числе ранее неизвестные. Система помогает ИБ-службам оперативно отреагировать на атаку, провести детальное расследование и предотвратить репутационный и финансовый ущерб организации.

В MaxPatrol SIEM версии 5.1 был осуществлён переход на новую архитектуру базы данных Elasticsearch, что, по заверениям разработчиков, позволило увеличить скорость работы продукта более чем на треть.

Ещё одно нововведение программного комплекса — гибкая модель управления ролями пользователей. Если ранее в системе можно было задать две роли — «Администратор» или «Оператор», то теперь IT-администраторы получили возможность создавать дополнительные роли, предоставляя или ограничивая доступ к определенным разделам продукта.

В числе прочих особенностей продукта называются расширенные средства обнаружения атак, улучшенный пользовательский интерфейс, а также дополнительные инструменты аналитики и обработки событий информационной безопасности.

Подробная информация о системе MaxPatrol SIEM доступна для изучения на сайте ptsecurity.com/products/mpsiem.

Эксперты конференции «Код ИБ» подведут итоги года в Москве

5 декабря в конгресс-центре Печатники «Технополис-Москва» пройдёт конференция «Код информационной безопасности. Итоги», посвящённая вопросам информационной безопасности (ИБ), анализу трендов в современных IT-угрозах и достижений в борьбе с ними. Ведущие эксперты озвучат ключевые события, произошедшие в 2019 году в разных отраслях в контексте ИБ, а также назовут главные тренды 2020 года.

Во многом определяющую роль для отрасли на текущий момент играют государственные регуляторы, такие как Федеральная служба по техническому и экспортному контролю, а для финансовой сферы — Центральный Банк. Представители этих учреждений, Дмитрий Шевцов (ФСТЭК России) и Артём Сычёв (ФинЦЕРТ), станут гостями секции «Диалог с регулятором», которая состоится в начале конференции. Также они примут участие в пленарной дискуссии, модератором которой выступит Алексей Лукацкий (Cisco Systems). Эксперты обсудят, какие уроки извлёк российский рынок ИБ за 5 лет существования в условиях западных санкций.

В основной части конференции организаторы планируют работу по шести секциям: «Угрозы», «Технологии», «Безопасность КИИ», «Люди», «Законодательство», «Финансы». Денис Горчаков (OKS Group) выступит с докладом о сервисной модели ИБ, Егор Бигун (IBS DataFort) расскажет о порядке соблюдения требований ЦБ РФ при работе с «облаками». Актуальную тему по работе с персональными данными затронет в своём докладе Сергей Вахонин («Смарт Лайн Инк»). Тему соблюдения требований по GDPR осветит Наталья Гуляева (Hogan Lovells), она же представит обзор судебной практики, сформировавшейся за 1,5 года действия норм GDPR в России.

В программе конференции также запланированы доклады Алексея Лукацкого, Антона Шипулина («Лаборатория Касперского»), Евгения Царёва (RTM Group), Алексея Комарова (УЦСБ), Дмитрия Кандыбовича (StaffCop), Артёма Мунтяна (независимый эксперт по ИБ).

«Код ИБ. Итоги» станет завершающим мероприятием в цикле из 23 конференций по информационной безопасности, в 2019 году охвативших множество крупных городов России, Казахстана, Белоруссии, Грузии, Азербайджана и Армении.

Регистрация на мероприятие уже открыта. Участие бесплатное. Ознакомиться с подробной программой и подать заявку можно на информационной площадке itogi.codeib.ru.

Новая статья: Обзор защитных средств шлюза Zyxel ZyWALL ATP200: от песочницы до облаков

Данные берутся из публикации Обзор защитных средств шлюза Zyxel ZyWALL ATP200: от песочницы до облаков

BlackBerry и Microsoft объединили усилия, чтобы сделать корпоративные смартфоны защищённее

Конфиденциальность и защищённость персональных данных для пользователей корпоративного сегмента значится одним из приоритетных факторов при выборе смартфона. И в этом деле, как никто другой, преуспела компания BlackBerry, оригинальная мобильная продукция которой отвечала самым высоким требованиям безопасности. Увы, но BlackBerry больше не занимается выпуском мобильной электроники в привычном для поклонников канадского бренда понимании, зато по-прежнему разрабатывает качественное и надёжное программное обеспечение. 

Руководство BlackBerry объявило о начале длительных и плодотворных партнёрских взаимоотношений с Microsoft. Цель данной инициативы — обеспечение корпоративных клиентов банковского сектора, правозащитных организаций, правительственных структур и лиц, связанных со здравоохранением, надёжным рабочим инструментом в формате мобильного устройства.

Сочетание многолетнего опыта специалистов BlackBerry в тандеме с облачными сервисами, продвигаемыми Microsoft, позволят создать на выходе бескомпромиссные и не имеющие аналогов решения для корпоративного сектора. Первым таким проектом стала технология BlackBerry Enterprise BRIDGE, выступающая связующим звеном (тем самым «мостиком») для защищённого доступа к программному обеспечению Microsoft в системе BlackBerry Dynamics — через мобильное приложение BlackBerry Work. 

«Мобильные приложения от Microsoft теперь поддерживаются BlackBerry Dynamics посредством BlackBerry Work. Это позволит нашим корпоративным клиентам работать с пакетом Office 365 — офисными программами Excel, PowerPoint и Word — с соблюдением регламента безопасности на любых смартфонах под управлением Android или iOS. В таком случае пользователь может быть уверенным в абсолютной защищённости и недоступности третьим лицам всей информации, проходящей через BlackBerry Enterprise BRIDGE», — говорится в пресс-релизе BlackBerry. 

19 октября в Самаре ждут «Код информационной безопасности»

19 октября в самарском отеле Holiday Inn Samara пройдёт конференция «Код информационной безопасности». Это самое масштабное мероприятие для русскоговорящих специалистов по информационной безопасности.

Четвёртый год подряд Самара входит в список городов проведения конференции «Код ИБ», которая в этом году охватывает уже 26 городов в 5 странах.

На конференции в Самаре эксперты и участники обсудят главные тренды отрасли, передовые технологии защиты, тонкости управления ИБ. В числе специально приглашённых «звёзд» Илья Шабанов (Anti-Malware) и другие известные спикеры из Москвы, Санкт-Петербурга, Казани и Самары.

Участие конференции для сотрудников ИТ- и ИБ-отделов, а также представителей СМИ — бесплатное. Подробности о мероприятии и регистрация участников — по этой ссылке.

«Код информационной безопасности» впервые пройдёт в Хабаровске

14 сентября самая масштабная русскоговорящая конференция по кибербезопасности впервые пройдёт в столице Дальнего Востока — Хабаровске.

В этом году известная конференция для профессионалов в сфере информационной безопасности, ранее не выезжавшая восточнее Сибири, покоряет Дальний Восток. Список из 26 городов проведения «Кода ИБ» включает Владивосток, где мероприятие пройдёт 7 сентября, и Хабаровск.

Перед специалистами по компьютерной безопасности Дальнего Востока выступят ведущие эксперты из Москвы, Санкт-Петербурга, Новосибирска и Хабаровска с докладами по ключевым трендам, технологиям защиты и бизнес-аспектам управления ИБ. Финальная секция пройдёт в интерактивном режиме: её участникам предстоит вместе с экспертами сформулировать 10 главных проблем ИБ и найти их эффективные решения.

На мероприятии, которое состоится в конференц-зале гостиницы «Интурист», ожидаются выступления известных представителей отрасли: Романа Шапиро (г. Хабаровск), Андрея Прозорова (Solar Security, г. Москва), Владимира Дрюкова (Solar JSOC, г. Москва), Сергея Кузнецова («Конфидент», г. Санкт-Петербург) и многих других.

Для руководителей и специалистов по ИБ и ИТ, а также представителей прессы вход на конференцию — бесплатный. Зарегистрироваться для участия в «Коде ИБ» и пройти аккредитацию можно по этой ссылке.

window-new
Soft
Hard
Тренды 🔥
Telegram получит поддержку групповых видеозвонков на 1000 зрителей и многое другое 2 ч.
Власти Китая обязали интернет-гигантов устранить незаконную интернет-деятельность 2 ч.
Спидраннер первым в мире прошёл Sekiro: Shadows Die Twice вслепую и уложился в пять часов 3 ч.
Huawei закладывает стандарты обучения и сертификации ИКТ-специалистов в России 3 ч.
Windows 10 получила необязательное обновление, в котором исправлено падение FPS в некоторых играх и другие проблемы 4 ч.
Видео: галерея инопланетных захватчиков-супергероев в новом трейлере экшена No More Heroes 3 4 ч.
Слухи: Sony перенесла релиз Horizon Forbidden West на первый квартал 2022 года [Обновлено] 6 ч.
Amazon выписали рекордный штраф за неправильную обработку персональных данных в Европе 7 ч.
Австралийский суд признал авторские права за искусственным интеллектом 7 ч.
SAS планирует выйти на биржу к 2024 году 7 ч.