НАЦИОНАЛЬНОЕ ОБЪЕДИНЕНИЕ
СПЕЦИАЛИСТОВ ПО
БЕЗОПАСНОСТИ БИЗНЕСА
2-я Практическая конференция
"Информационная безопасность: взгляд изнутри компании"
7 февраля 2019г. в г. Москве провели вторую практическую конференцию "Информационная безопасность: взгляд изнутри компании".
В мероприятии приняли участие специалисты, отвечающие за обеспечение информационной безопасности внутри компании, а также сотрудники экономической безопасности, внутреннего аудита и контроля и других служб. Это была уникальная возможность ознакомиться с особенностями и приемами построения системы обеспечения ИБ, организации в компании внутреннего контроля и аудита ИБ и другими важными вопросами обеспечения ИБ в компании.
Особенностью данного мероприятия являлась целевая аудитория. Мы не приглашали для выступлений разработчиков ИБ софта и других решений. Не было никакой рекламы "волшебных таблеток от всех болезней".
Спикерами выступили специалисты, которые сами работают в отделах информационной безопасности крупных и средних компаний.
Ключевые темы конференции:
-
Практический опыт создания системы информационной безопасности в компании;
-
Опыт применения отдельных решений в области информационной безопасности;
-
Средства мониторинга состояния информационной безопасности компании и оценки угроз;
-
Как аудировать информационную безопасность внутренним аудиторам;
-
Персональная информационная безопасность сотрудников;
-
Пен-тестирование информационной безопасности и социальная инженерия.
Сергей Мартынов
Президент российского отделения ACFE
Информационная безопасность как образ жизни.
-
Для того, чтобы решить проблему информационной безопасности бизнеса, нужно радикально пересмотреть само понятие информации. Информация сегодня – это не последовательность битов или сигналов. Это нечто нематериальное, неосязаемое физически, находящееся неизвестно где, пронизывающее всё и всецело определяющее нашу жизнь.
-
Пространство в том месте, где вы сейчас сидите, пронизано парой десятков беспроводных сетей, которые постоянно передают о вас всё - о вашем каждом движении, вдохе и выдохе куда-то там. И если вы, не дай бог, чихнёте, вам тут же покажут рекламу лекарства от кашля. В лучшем случае. Информация циркулирует кругом, как воздух, которым мы дышим – в носимых фитнес-браслетиках, «умных» часах, смартфонах,
всяких бытовых и не очень предметах интернета вещей. Поэтому традиционные методы и меры обеспечения ИБ работают всё хуже и хуже... Антивирус сейчас не более эффективен, как марлевая маска в чумном бараке. Мы с вами обсудим новую парадигму информационного окружающего пространства и какое влияние она оказывает на задачу обеспечения информационной безопасности.
Антон Грунтов
Директор по безопасности группы компаний Eqvanta
Практический опыт создания системы информационной безопасности в компании.
-
В современной Компании все бизнес процессы завязаны на информационные технологии. При этом, традиционно, вопросам киберзащиты уделяется внимания, которого как правило, не достаточно.
-
Вместе с тем, угрозы в киберсфере нарастают очень стремительно. Объектами устремления преступников становятся не только деньги, но и например, полная информация о функционировании бизнеса. Поэтому от грамотно выстроенной системы киберзащиты зависит успех всего предприятия.
-
На примере ГК Eqvanta мы рассмотрим опыт создания системы кибербезопасности. О проделанных в этом направлении шагах расскажет докладчик.
Сергей Рысин
Эксперт по информационной безопасности.
Построение систем информационной безопасности в современных условиях кибербезопасности.
-
Построение систем безопасности, целостность, доступность, конфиденциальность.
-
Как понимается и как внедряется?
-
Как выбирать продукты для решения задач?
-
Почему архитектор ИБ и эксплуатант разные людии.
Дмитрий Шаронов
Ведущий специалист по ИБ, группа компаний Eqvanta.
Возможно ли завершить внедрение DLP?
3 года непрерывной настройки системы DLP. Красочные презентации вендоров и отрезвляющая реальность.
DLP системы уже далеко не самый свежий тренд, в связи с чем цены на них от года к году снижаются и все больше организаций начинает смотреть в их сторону как на возможность обеспечения зашиты от внутренних утечек информации при разумных вложениях. Но не многие до конца понимают, с какими трудностями и трудозатратами может быть сопряжено внедрение такого класса систем и только ли пользу они могут принести.
Из предлагаемого Вашему вниманию доклада Вы узнаете:
-
На сколько нужно делить красочные обещания вендоров и интеграторов.
-
Как оценить готовность Вашей инфраструктуры к внедрению и понять, с какими проблемами Вы столкнетесь, если она не готова.
-
Как юридически обосновать внедрение и что делать, если пользователи ведут личную переписку с рабочих мест.
-
Насколько важна формализация бизнес-процессов организации и какую она влияет на эффективность .
-
Что 95% ложных срабатываний – это не так уж и плохо и как не потонуть в ложных срабатываниях системы.
-
Почему то, что мы хотим получить от системы и то, что она предоставляет – это разные вещи и как определиться с тем, что мы хотим получить от системы.
-
Что может пойти не так при плановом обновлении системы и что Вам за это может сделать бизнес или как одна система может приостановить весь бизнес.
-
Как понять, что Вы готовы перейти от мониторинга и реагирования к блокированию и разрешениям.
-
О чем умалчивают вендоры и интеграторы или реальный опыт взаимодействия с технической поддержкой производителя системы.
-
Как построить эффективную систему реагирования на инциденты.
-
Как оценивать эффективность DLP в деньгах и доказать бизнесу, что вложения окупились.
Максим Козлов
Начальник отдела ИТ аудитов, Блок внутреннего контроля и аудита, МТС.
Практика аудитов информационной безопасности.
-
Стадии проекта по аудиту.
-
Активности по проекту.
-
Направления обследований (публичные сервисы, доступные из сети Интернет; сетевое оборудование; серверное оборудование; рабочие места сотрудников; мобильные устройства; операционные системы; базы данных; процесс управление доступом (на уровне приложений, БД, удаленный доступ, физический доступ к оборудованию, привилегированные пользователи, доступ внешних подрядчиков); используемое программное обеспечение; осведомленность в вопросах ИБ сотрудников; квалификация ИБ-персонала; используемые средства защиты информации (антивирусные системы, DLP-системы, криптографические средства, системы сетевой защиты (межсетевые экраны, IDS/IPS - системы, фильтрация трафика) и др.), наличие и актуализация нормативной документации).
-
Наиболее распространенные файндинги.
-
Практические кейсы.
-
Инструментарий ИТ-аудита;
-
Потенциальные сложности при проведении аудитов;
-
Результаты и их использование.
Елена Нагорная
Руководитель направления Департамента по защите активов и информации, Техснабэкспорт.
Интеграционные проекты: практические кейсы на основе
собственного опыта.
-
С чего начинается любой интеграционный проект внедрения средств защиты информации;
-
Какие основные этапы интеграционных проектов можно выделить и чему необходимо уделить особое внимание;
-
Системная интеграция что это? И почему мы отдаем предпочтение такому виду внедрения систем/подсистем защиты информации.
- как мы внедряли систему мониторинга событий ИБ (практический кейс, на что стоит обратить внимание при выборе SIEM систем)
Андрей Сальников
Эксперт по ИБ.
Поиск «иголки» в «стогу сена». Анализ содержимого информационных потоков компании.
-
Несмотря на впечатляющий объем потерь, связанных с хакерскими атаками, объем «потерь» (включая упущенную выгоду), связанных с деятельностью внутренних злоумышленников, во много раз больше.
-
Единственный достоверный критерий поиска внутреннего злоумышленника – деятельность внутреннего злоумышленника, с которой связанны «потери» компании, является аномалией среди его повседневного поведения. То есть большую часть времени работник все-таки посвящает исполнению должностных обязанностей и лишь иногда «пользуется служебным положением» в собственных интересах.
-
Каким образом можно вычислить деятельность «внутреннего злоумышленника» на основе информации собираемой DLP, в случаях, когда данные действия не нарушают существующие регламенты компании?
-
Можно ли находить признаки «злоупотребления служебным положением» на основе анализа информационных потоков?
-
Как можно анализировать огромные объемы данных ограниченными ресурсами (в первую очередь: время и штат).
Георгий Гусляев
Начальник управления защиты информационных ресурсов, ЧТПЗ
Предпосылки, цели и задачи проведения Forensic-расследований. Инструменты проведения Forensic-расследований.
-
Сбор доказательств в электронном виде (выявление и восстановление информации).
-
Обработка и анализ информации.
-
Анализ информационных систем на наличие отклонений. Выводы.
-
Какие должны быть результаты проведения расследований?
Владимир Лобас
Начальник Отдела аудита информационных систем и аналитической поддержки, директор, Райффайзенбанк.
ИТ аудиторы как внутренние хакеры. Аудит безопасности
АТМ (банкоматы).
-
В какой степени внутренние аудиторы могут выполнять роль внутренних хакеров.
-
Актуальные риски впо исследованиям
-
Кейс №1. Поиск паролей в конфигурационных файлах.
-
Кейс №2. Риски тестовых сред.
-
Кейс №3. Базовые правила ИБ.
-
Анализ аудитором сценариев риска. Путь от пароля до денежных потерь.
-
Пути решения проблемы: единая система авторизации для приложений.
-
Уязвимое место в банковской сети – банкоматы ().
-
Банкомат как объект защиты от логических атак. Методы оценки защищённости.
-
Презентация менеджменту организации итогов работы аудиторов.
Илья Трофимов
Исполнительный директор - начальник отдела аудита информационных технологий, Сбербанк.
Интеллектуальные методы аудита кибербезопасности.