Программа - 2018

Залы
Время
22.11.2018

10:30–17:00
секция
Зал B
Обнаружение и предотвращение компьютерных атак
10:30–16:00
конференция
Зал А
Эволюция облаков и ЦОДов в эпоху цифровой трансформации
Продолжается непрерывная трансформация современных систем сбора и обработки данных. Эволюция идет по всем направлениям, включая и развитие облачных технологий, активное использование контейнеров, распределение хранения и обработки данных. На фоне цифровой трансформации бизнеса перед интернет-магазинами, банками и предприятиями, которые обрабатывают большие объемы данных, встает много вопросов.
10:30–12:00
секция
Зал А
Облако или ЦОД: критерии выбора и доверие
10:30–11:00
доклад
Зал B
Классификация систем обнаружения атак
10:30–10:45
доклад
Зал А
Методический подход к выбору ЦОД
Цели:
· Ознакомить аудиторию с современным положением дел в отрасли, а также
· Рассмотреть факторы и процесс принятия стратегического решения.
· Предоставить практические рекомендации

Повестка:
· Введение: Основные мировые тенденции и тенденции РФ
· Стратегии: все свое, все на аутсорсинг, гибридная модель. Обоснование
· Методический подход к выбору ЦОД. Цели. Процесс. Рабочая группа. Критерии. Результат
· Выводы и рекомендации
10:45–11:00
доклад
Зал А
Обеспечение безопасности при использовании внешних облачных сервисов
В докладе будут рассмотренные основные риски кибербезопасности, возникающие при использовании в организации внешних облачных сервисов (IaaS/PaaS/SaaS), и меры их компенсации.
11:00–12:00
мастер-класс
НПО Эшелон
Ловим доморощенных хакеров в сети предприятия: мастер-класс по применению SIEM-системы "КОМРАД"
11:00–11:30
доклад
Зал B
У каждого производителя свой квадрант Gartner: разберем отличие EDR, EPP, AEP
11:00–11:20
презентация
Зал С
Управление инцидентами ИБ. Создание эффективных методов выявления инцидентов ИБ
11:00–11:15
доклад
Зал А
Публичное, частное или гибридное – ориентиры для выбора!
11:15–12:15
секция
Зал А
Круглый стол "Выбор между собственной инфраструктурой и облаками"
Вопросы для обсуждения:

Современный ЦОД, не важно, локальный или облачный, состоит из множества элементов – вычислительные ресурсы, инфраструктура, система виртуализации, система развертывания и управления сервисами и приложениями, системы защиты и т.п. Какие его элементы должны проходить оценку соответствия, если в данном ЦОД-е идет обработка персональных данных, например? Если данный ЦОД или Облако обрабатывает данные ГИС?

В современных системах обеспечения информационной безопасности одним из основных элементов оперативного отражения угроз является облачная система анализа угроз. У многих компаний данные системы расположены за пределами России. Могут ли такие системы применяться для защиты облачных сервисов, обслуживающих ГИС? Коммерческие компании?
11:15–11:30
доклад
Зал А
Безопасность облаков: необходимые и достаточные условия
11:25–11:45
презентация
Зал С
Управление привилегированными пользователями
1. Регистрация попытки использования привилегированных учетных записей в журнале доступа, с указанием какой сотрудник, когда и к какой учетной записи получал доступ
2. Ведение видео и текстовой записи привилегированных сессий с возможностью просмотра архива сессий
3. Обеспечение мультифакторной аутентификации сотрудников при доступе к привилегированным учетным записям
4. Содержание паролей привилегированных учетных записей в секрете от сотрудников, регулярная смена паролей
11:30–12:00
доклад
Зал B
Поиск аномалий и поведенческий анализ сетевой телеметрии для поиска современных угроз, а также детектирование известного вредоносного ПО, использующего TLS, без расшифровки
11:45–12:00
доклад
Зал А
Сервисы безопасности из облака: миф или реальность?
Можно ли защитить бизнес от угроз безопасности с помощью облачных сервисов? В чем их отличие в сравнении с классическим подходом к ИБ? Об этом, а также о причинах растущего спроса на Security as a Service среди компаний, расскажет эксперт по вопросам информационной безопасности облачного провайдера #CloudМТС Афанасьев Алексей.

Подробнее про эксперта:
Алексей Афанасьев имеет многолетний опыт работы в области информационной безопасности и сетевых технологий. Уже более десяти лет он занимается вопросами продвижения инновационных продуктов и решений ИБ на российский рынок. В команде облачного провайдера #CloudМТС Алексей с 2017 года. Основной фокус в работе — это развитие продуктового портфеля решений информационной безопасности. Ранее Алексей работал в таких компаниях, как Лаборатория Касперского, Cisco, Инфовотч, Aladdin.
12:00–13:00
секция
Зал А
Применение облаков и миграция приложения
12:00–12:45
доклад
Зал С
Противодействие мошенничеству с помощью цифровой разведки
1. Как тенденции развития рынка изменяют деловую практику и процессы
2. Методы цифрового мошенничества
3. Вредоносные программы, 9 шагов до кражи денег, успешные примеры взломов, эволюция, как смягчить угрозу
4. Фальсификация: взлом приложений, пример из жизни, уменьшение угрозы
12:00–12:30
доклад
Зал B
Место специалиста ИБ в экосистеме технологий противодействия сложным угрозам
12:00–12:15
доклад
Зал А
Безопасность облачных сервисов
12:15–12:30
доклад
Зал А
Облачные корпоративные сервисы Azure
12:30–13:00
доклад
Зал B
Фильтрация трафика: защита от неконтролируемых утечек пользовательских данных, обхода фильтрации и атак через веб-браузер
12:30–12:45
доклад
Зал А
Как организована ИБ в Я.Облаке
12:45–13:00
доклад
Зал А
Как взять лучшее от облаков и не потерять контроль
13:00–13:45
мастер-класс
Зал С
Мониторинг IT инфраструктуры
- Для чего нужен мониторинг?
- Комплексный мониторинг с PRTG
- Уведомления в PRTG
- Демонстрация PRTG
13:00–13:30
доклад
НПО Эшелон
Аттестация объектов информатизации: что нового и интересного?
Спикер: Петр Васильев
13:30–14:00
доклад
НПО Эшелон
Сертификация средств защиты информации: куда дует ветер?
Спикер:
Вареница Виталий, Директор департамента аудита кода и сертификации, АО "НПО "Эшелон"
14:00–16:00
секция
Зал А
Безопасность в облаках и ЦОДах
14:00–14:45
мастер-класс
Зал С
Игра без проигравших – AstraLinux избавляет от сомнений в импортозамещении и безопасности КИИ
· Astra Linux – система специального назначения. Главные факты об ОС.
· Законы РФ, стимулирующие переход на операционную систему Astra Linux.
· Преимущества системы Astra Linux перед другими операционными системами
· Кто уже защищен Astra Linux – портфолио клиентов и дополнительные сервисы
14:00–14:30
доклад
Зал B
Обнаружение сложных, комплексных, целевых атак
14:00–14:30
доклад
НПО Эшелон
СИ/СП/СО: вопросы и ответы
14:30–15:00
доклад
НПО Эшелон
Тирания в управлении информационной безопасностью: оценка рисков, разработка политик и процедур
Спикер:
Дорофеев Александр, Заместитель генерального директора , CISSP, CISM, CISA, АО НПО "Эшелон"
14:30–15:00
доклад
Зал B
Современные атаки пятого поколения
15:00–17:00
секция
Зал С
Безопасная эксплуатация телекоммуникационной инфраструктуры
Телекоммуникационная инфраструктура – это фундамент всей ИТ-инфраструктуры и основа бизнес-коммуникаций. Злоумышленники постоянно находят новые способы атаковать пользовательские устройства и корпоративные сети. Как анализировать поведение сети даже в труднодоступных ее частях, предотвращая проблемы до того, как они начнут влиять на работу пользователей? Ответом на эти вызовы может быть только постоянное усовершенствование средств защиты.

- Киберустойчивость и жизнеспособность сети, вне зависимости от угроз и при проникновении злоумышленников в сеть.
- Существование ИТ систем в условиях противодействия угрозам.
- Как быть, если сеть уже взломана, но Бизнес должен жить, ИТ система существовать и быть работоспособной.
- Все, что касается обнаружение вредоносной активности и аномалии, митигация, DDoS, сегментация технологичности сетей, SIEM, Incident management.
- Место FireWall в сети связи с точки зрения оператора.
15:00–15:30
доклад
Зал B
Методы NLP для обнаружения веб-атак
15:00–15:20
доклад
Зал С
Какие функции нужны в межсетевом экране нового поколения
15:00–15:20
доклад
Зал А
Защита корпоративных данных в виртуальной среде
15:20–15:40
доклад
Зал С
Обеспечение киберустойчивости: поведенческий анализ - верификация надежности и защищенности сети оператора
15:20–15:40
доклад
Зал А
Простое решение сложной проблемы - защита виртуальной инфраструктуры на базе KVM
15:30–16:00
доклад
Зал B
Особенности измерения производительности СОВ
15:40–16:00
доклад
Зал А
Варианты двухфакторной аутентификации при работе с облачными сервисами
15:40–16:00
доклад
Зал С
Почему оператору связи не нужен firewall
16:00–17:00
доклад
Зал С
Круглый стол "Защита или жизнеспособность - что важнее оператору связи?"

16:00–17:00
доклад
Зал С
Круглый стол "Защита или жизнеспособность - что важнее оператору связи?"
16:00–16:30
мастер-класс
Зал B
Новый подход к обнаружению сложных атак: глобальный Threat Hunting и технологии выявления инфраструктуры атакующих
16:30–17:00
доклад
Зал B
Анализ практики проведения и обнаружения целевых атак
17:00–17:45
доклад
Зал С
Усиление безопасности с помощью Edge Computing