Противодействие угрозам экономической безопасности предприятия

Показать календарь

Дата проведения мероприятия: 15 Мая 2008

Уважаемые дамы и господа!

Компании Открытые Технологии, Check Point и WebSense провели семинар "Противодействие угрозам экономической безопасности предприятия средствами информационной безопасности".

Семинар прошел 15 мая 2008 года в Челябинске.


Краткая аннотация докладов

Виктор Гудков, Преимущества построения СУИБ для организации.

Успешная деятельность любой организации не в последнюю очередь зависит от бесперебойности выполнения основных бизнес-процессов, приносящих прибыль. Найдется немного крупных организаций, в которых эти процессы не зависят от вычислительной техники, и уж точно не найдется таких, которые не озабочены защитой своей ИТ инфраструктуры.

Выбор состава защитных мер всегда является компромиссом: защищать все и всеми доступными способами – неприемлемо дорого, а если защищать не все или не от всех угроз – то необходимо ясно оценивать остающиеся бреши и последствия их наличия для организации. Вопросы наподобие: Какие риски для бизнеса существуют? Как они оцениваются в стоимостном и временном выражении? Какие из них и как уменьшаются при внедрении тех или иных защитных мер? Обязательно ли покупать специализированное ПО или будет достаточно организационных мер? Как управлять портфелем решений по ИБ ? Как оценивать эффективность защиты?

На эти и многие другие вопросы отвечает правильно построенная Система Управления Информационной Безопасностью организации – совокупность организационных, программных и аппаратных решений, направленных на предоставление обоснованных гарантий обеспечения необходимого уровня ИБ в организации и минимизации расходов на нее.


Евгений Лобачев, Единство и борьба противоположностей. Техника и организационные меры.

Как остановить утечку конфиденциальной информации? Какие существуют технические средства и организационные меры для этого? Какие меры эффективны? На что следует сделать упор – на блокирование каналов утечки или на борьбу с нелояльными сотрудниками? Тупик борьбы со скрытыми каналами утечки – как найти выход?


Артем Потапов, Защита критических рабочих мест Check Point EndPoint Security.

В докладе будет рассказано о Check Point Endpoint Security - едином клиенте безопасности для комплексной защиты конечных точек сети. Решение объединяет межсетевой экран, антивирусное и антишпионское ПО, средства контроля доступа к сети (NAC), программный контроль, средства защиты данных и организации удаленного доступа.

Решение Check Point обеспечивает непревзойденную защиту компьютеров, а также исключает необходимость в установке и управлении нескольких клиентов безопасности, что позволяет снизить общую стоимость владения системой безопасности.


Владислав Ершов, Инновационные технологии Intellinx для обнаружения злоупотреблений легальных пользователей.

В данном докладе освещаются варианты злонамеренных действий внутренних злоумышленников и продукт, обеспечивающий поддержку деятельности подразделений безопасности. Для эффективного контроля и предотвращения утечки информации, а также иных злоупотреблений легальных пользователей, необходимо первоочередное внимание уделить контролю доступа пользователей к бизнес-приложению, чтобы понимать кто, когда и к какой информации получал доступ. В докладе представлен инновационный продукт Intellinx одноименной компании. Intellinx позволяет осуществлять независимую регистрацию всех действий пользователей при взаимодействии с бизнес-приложением и выявлять подозрительные действия в легальном трафике. Продукт функционируют независимо от прикладной системы, представляя своего рода "черный ящик" для событий, связанных с работой с бизнес-приложениями, предоставляющий информационную поддержку для процессов реагирования на инциденты.


Владислав Ершов, «Элементарный» взлом прикладной системы и защита от него. Демонстрация продукта F5 Network ASM.

Постоянно обнаруживаются новые уязвимости, позволяющие осуществить «взлом» критичного бизнес-приложения. Период времени от появления уязвимости до установки патча может быть слишком большим, что позволит осуществлять злонамеренные действия. Эффективно предотвращать непредусмотренные бизнес-логикой приложения действия – одна из важнейших задач при защите критичных прикладных систем. В докладе представлен продукт BIG-IP ASM компании F5 Networks. BIG-IP ASM является межсетевым экраном уровня приложений и позволяет контролировать и предотвращать действия злоумышленников, нарушающие бизнес-логику работы приложения.


Михаил Прибочий, Решения Websense для предотвращения утечек конфиденциальных данных.

Вы уверены, что ваши конфиденциальные документы хранятся там, где положено? Что сотрудники не выкладывают их на сетевые ресурсы с общим доступом? Что рабочие и финальные версии документов не валяются на каждом компьютере, включая ноутбуки для презентаций, к которым есть доступ у всех ваших партнеров и гостей? Представление продукта Websense DSS с демонстрацией возможности обнаружения и блокирования информации при ее перемещении, хранении и во время работы.


Корчмарек Евгений, Упорядочивание полномочий доступа. Управление жизненным циклом учетной записи пользователя средствами IAM

В настоящее время в гетерогенных средах наиболее распространена практика раздельного управления правами доступа. У этого подхода есть ряд критических недостатков, в частности процедуры получения полномочий и управления ЖЦ учетных записей сложны, трудоемки, что ведет к повышению риска неправильного назначения полномочий. Для эффективного решения данной задачи предлагается реализовать комплексную систему управления учетными данными и правами доступа, а также интегрировать их в системы обеспечения информационной безопасности организации. Краеугольный камень системы управления учетными записями и правами доступа (IAM) – корпоративная политика прав доступа, являющаяся частью общей политики информационной безопасности.



Предыдущее мероприятие:
Семинар "Качественный сервис. Эффективный IT-аутсорсинг"
Следующее мероприятие:
В Уфе прошел семинар