Программа - 2017

Залы
Время
21.09.2017


10:00–16:00
конференция
Зал K2
Межсетевые экраны: защита приложений и защита от приложений
1. Искусство классификации приложений.
2. Анализ зашифрованного трафика.
3. Самообучение и поведенческий анализ.
4. AF, IPS, NGFW или всё сразу.
5. Защита приложений от DDoS-атак.
6. Интеграция межсетевых экранов с другими средствами защиты.
7. Возможности межсетевых экранов по разграничению доступа на уровне пользователей.
8. Разграничение доступа к облачным сервисам.
9. Межсетевые экраны в виртуальных средах.
10. Фильтрация трафика как услуга.

10:00–14:00
конференция
Зал K1
Инвестиции в технологии: маркетинг и реальность
10:00–10:40
доклад
Зал K2
Межсетевые экраны: защита периметра, площади или объема?
10:20–10:40
доклад
Зал K1
Итоги государственной политики импортозамещения в ИТ. Проблемы российского бизнеса
10:40–11:20
доклад
Зал K2
Возможности межсетевых экранов по разграничению доступа на уровне пользователей
10:40–11:00
доклад
Зал K1
Выбор средств защиты на примере
11:00–11:20
доклад
Зал K1
Инвестиции в безопасности: импортозамещение или выход на мировой рынок
11:20–12:00
доклад
Зал K2
Веб-приложение – цель или средство? Как и для чего на самом деле хакеры атакуют приложения
11:20–11:40
доклад
Зал K1
Сравнительная оценка направлений средств защиты
11:40–12:00
доклад
Зал K1
Маркетинг: изменения, последние тренды
Мы постоянно говорим о технологических трендах: об искусственном интеллекте, интернете вещей, цифровых двойниках, дополненной и виртуальной реальности. Однако мы часто забываем, что технологии — это лишь инструменты реализации потребительской ценности. Технологий в мире тысячи, новые появляются каждый день, их вклад и темпы проникновения в бизнес различны.

Как сориентироваться, в какие технологии лучше инвестировать? В этом поможет понимание уже существующих и зарождающихся ценностей, которые определяют ход технологического развития. Мы поговорим о том, что движет цифровизацией общества, каковы последствия проникновения IT во все аспекты нашей жизнедеятельности и как получилось, что ИБ-инциденты выходят за киберрамки и все чаще становятся причиной реальных катастроф (финансовых, техногенных и пр.). А главное, мы обсудим, какими должны быть технологии защиты, чтобы, с одной стороны, не препятствовать прогрессу, а с другой ― помочь нам сохранить контроль над ситуацией. На примерах развития веба, АСУ ТП, корпоративных инфраструктур и мобильности мы рассмотрим те области, где цена ошибки наиболее высока.

Доклад маркетолога ведущей компании-разработчика и инноватора в области информационной безопасности будет интересен заказчикам, заинтересованным во внедрении новых технологий, разработчикам этих технологий, потенциальным инвесторам в сфере ИБ и экспертам по безопасности.
12:00–12:40
доклад
Зал K2
Почему все производители по разному понимают термин NGFW и какими функциями должно обладать такое решение?
12:00–12:20
доклад
Зал K1
Маркетинг - изменения, последние тренды. Взгляд заказчика
12:40–13:20
доклад
Зал K2
Стратегия защиты Веб ориентированных приложений от кибератак извне и внутри
13:20–14:00
доклад
Зал K2
На пороге трансформации. Анализ российского рынка сетевой безопасности в 2014-2016 гг.

14:00–16:00
круглый стол
Зал K1
SOC против SIEM
О центрах мониторинга кибербезопасности или SOCах сегодня говорят многие. По популярности эта тема сегодня опережает законодательство о персональных данных или критической инфраструктуре. Даже регуляторы в кои-то веки решили оседлать волну и выпустили требования по лицензированию деятельности аутсорсинговых SOCов. Но все-таки надо признать, что шумихи вокруг центров мониторинга сегодня гораздо больше реальных дел или завершенных проектов. Об этом говорят постоянно задаваемые в соцсетях и на мероприятиях вопросы.

А сколько человек должно быть в SOC? А должен ли SOC управлять средствами защиты информации? Что лучше – свой SOC или аутсорсинговый? А где взять регламенты SOC? А какой SIEM мне лучше использовать для своего SOC?

Особенно часто звучит именно последний вопрос, который и является мерилом зрелости рынка SOC. Нельзя при строительстве центра мониторинга во главу угла ставить программное обеспечение, которое решает важную, но всего лишь одну из множества задач. Ведь современный SOC сегодня состоит не только из средств мониторинга и анализа логов. Нельзя забывать про решения по мониторингу и анализу сетевого трафика (NTA), мониторингу и анализу поведения пользователей (UEBA) и оконечных устройств (EDR), про решения по управлению инцидентами и кейсами, а также множество других компонентов современного SOCа.

О том, что такое современный SOC, какие мифы вокруг них бытуют, почему не надо начинать строительство SOC с SIEM и какова судьба отечественного рынка SIEMов, мы и поговорим в рамках круглого стола "SOC против SIEM".

Участники круглого стола:
· Александр Бабкин, заместитель начальника департамента - начальник ситуационного центра информационной безопасности департамента защиты информации, Газпромбанк
· Мона Архипова, директор по безопасности, WayRay
· Илья Шабанов, директор, Anti-malware.ru
· Александр Бодрик, заместитель генерального директора по развитию бизнеса, ANGARA Professional Assistance
· Алексей Качалин, исполнительный директор Центра Киберзащиты, Сбербанк
14:00–14:40
доклад
Зал K2
Непрерывная защита приложений: подходы, тенденции, технологии
11:00–12:00
мастер-класс
F6
Как обеспечить вход через соцсети/госуслуги?

11:00–11:30
доклад
стенд B2.1
Защита информации на магистральных сетях связи

12:00–12:30
доклад
стенд C4.4
Визуализация расследования инцидентов ИБ в SIEM-системе

12:00–12:30
доклад
стенд B2.1
Продукты ViPNet корпоративной мобильности и защищенных коммуникаций

12:30–13:30
семинар
стенд C4.3
Защита виртуализации VMware: кратко обо всем и чуть-чуть подробнее о новинках

13:00–13:30
доклад
стенд C4.4
Единое средство доверенной загрузки для мобильных, настольных и серверных платформ

13:00–13:30
доклад
стенд B2.1
Защита UEFI – доверие к платформе. Программный модуль доверенный загрузки ViPNet SafeBoot

14:00–14:30
доклад
стенд B2.1
Центральный элемент информационной безопасности. ViPNet xFirewall

14:00–14:30
доклад
стенд C4.4
Обзор требований по разработке безопасного программного обеспечения ГОСТ Р 56939

15:00–15:30
доклад
стенд B2.1
Введение в конкурентную разведку. Основные методы

15:00–15:30
доклад
стенд C4.4
Мастер-класс по анализу рисков информационной безопасности