PRO анализ защищенности

Программа Докладчики Партнеры

9:00 - 10:00 

Регистрация участников.  Приветственный кофе.

10:00 

Торжественное открытие конференций

10:00 - 11:00

ПЛЕНАРНОЕ ЗАСЕДАНИЕ. ЭКЗАМЕН НА КИБЕРУСТОЙЧИВОСТЬ. КАК ПРОВЕРИТЬ, ЧТО ТЫ ЗАЩИЩЕН?

Вопросы к обсуждению:

  • Сколько стоит не бояться хакеров?
  • Какие виды практического анализа защищенности есть на рынке?
  • Из чего складывается стоимость таких инициатив?
  • Зачем нанимать «белых» хакеров?
  • Форматы испытаний: классика и передовой опыт
  • Плюсы и недостатки пентеста, red team, bug bounty и кибериспытания Программа верификации недопустимых событий: что же выбрать?
  • Зачем нам багбаунти, если есть регулярные пентесты?
  • Как проверит, что вы готовы к багбаунти?
  • Как объяснить топам, почему нужно платить за уязвимости и что бюджет на багбаунти может быть непредсказуем?
  • Можно ли использовать социальную инженерию, физический пентест и другие специфичные методы: насколько это целесообразно?
  • Сколько платить этичным хакерам?

 

11:00 - 12:00

ХАРДКОР БЕЗ РЕКЛАМЫ. ТЕХНИЧЕСКИЕ ДОКЛАДЫ ОТ ВЕНДОРОВ, КЛИЕНТОВ, ИТ-ВЕНДОРОВ

Технические доклады и демо-версии решений

12:00 - 12:30

Перерыв на кофе, рукопожатия, посещение зоны выставки

12:30 - 13:30

БАТЛ: ПЕНТЕСТЫ ПРОТИВ БАГБАУНТИ И ПРОТИВ КИБЕРИСПЫТАНИЙ

Взгляд CISO «за» и «против»

 

13:30 - 14:10

ПРАКТИЧЕСКАЯ ПАНЕЛЬ. ***INT РАССЛЕДОВАНИЯ

Вопросы к обсуждению:

  • Боевой OSINT: разведка и сбор информации
  • WEBINT в защите от информационных атак
  • HUMINT и почему вдруг про него вспомнили?
  • Практические аспекты выбора инструментов Threat Int

14:10 - 15:00 

Обед, посещение зоны выставки

15:00–15:40

ПРАКТИЧЕСКАЯ ПАНЕЛЬ. КИБЕРРАЗВЕДКА: КАК ПОСТРОИТЬ ПРОЦЕСС ОПЕРЕЖЕНИЯ КИБЕРАТАК?

Вопросы к обсуждению:

  • Кому нужна Threat Intelligence?
  • Чего ждут заказчики?
  • Практика применения TI
  • Эффективность использования инструментов Threat Intelligence
  • Прогнозы развития TI на российском рынке

 

15:40–16:40

ТЕХНОЛОГИЧЕСКАЯ ПАНЕЛЬ. АНТИФИШИНГ И СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ: КАК НЕ ВЗЛОМАТЬ МОЗГ

Технические доклады от вендоров, клиентов, ИТ-вендоров

16:240 - 17:00

Перерыв на кофе

17:00–17:40

ТЕХНОЛОГИЧЕСКАЯ ПАНЕЛЬ. А ТЫ ТОЧНО УМЕЕШЬ ЭТО ДЕТЕКТИРОВАТЬ? ПРАВИЛА ДЕТЕКТА УЯЗВИМОСТЕЙ

Вопросы к обсуждению:

  • Системы обнаружения вторжений (IDS): что нужно знать, чтобы защитить корпоративную сеть?
  • Как правильно отслеживать и развивать VM процесс?
  • Базы уязвимостей
  • Почему слабое детектирование?
  • Правила детекта уязвимостей: нужно ли формализовать правила?
  • Как правильно писать детекты и какие проблемы могут быть?
  • Что бывает на хостах?
  • А что если софт установлен не из пакетов?
  • А если несколько баз данных: как детектить?
  • Ошибки детектирования

17:10–17:30

ТРЕК. КРОКОДИЛ НЕ ЛОВИТСЯ, НЕ РАСТЕТ КОКОС? Почему нужно быть на 2 шага вперед. Лайфхаки улучшения охоты на угрозы

17:40–18:20

КРУГЛЫЙ СТОЛ. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ ИЗНУТРИ

Вопросы к обсуждению:

  • Насколько эффективны уведомления ФСТЭКА и НКЦКИ и как с их помощью убедить руководителей наладить VM?
  • Минимальные и максимально эффективный набор критериев для приоритизации и определения критичности уязвимостей на стороне клиента
  • Как во время эскалации объяснить бизнесу критичность уязвимости на понятном языке без слова «вероятность»?
  • Как заставить ИТ устранять уязвимости и остаться друзьями?
  • Мы вроде патчим, а нас все равно ломают: полнота сканирования
  • Пентесты и редтиминг: каких результатов удается достичь, интересные кейсы, их влияние на построение VM в организации
  • Зачем AI в VMе?
  • Проблемы инвентаризации периметра, опубликованных приложений и как все это делать? Какие знания и инструментарий нужны?
  • Можно ли передать процесс управления уязвимостями на аутсорсинг?

18:20

Завершение деловой программы. Фуршет

Для получения полной версии программы отправьте, пожалуйста, запрос на адрес: terra@comnews.ru

Премьер-партнер
Группа компаний «Гарда»

Группа компаний «Гарда» представляет комплекс решений в пяти направлениях деятельности: защита данных, сетевая безопасность, управление трафиком, сетевая инфраструктура, экспертиза и сервисы.

Решения «Гарда» уже сегодня защищают 50% всего российского интернета от DDoS-атак, обеспечивают защиту цифровых сервисов и мероприятий федерального масштаба, защищают данные крупнейших государственных организаций и корпораций. Продуктовый портфель холдинга построен на основе технологий собственной разработки, которые не требуют сторонних лицензий, включены в Единый реестр российского ПО и сертифицированы ФСТЭК. 

Генеральный партнер
«Код Безопасности»

«Код Безопасности» - российский разработчик сертифицированных средств защиты информации. Компания разрабатывает несколько линеек продуктов, объединенных общим архитектурным замыслом и ориентированных на обеспечение комплексной безопасности ключевых компонентов ИТ-инфраструктуры. Такой подход позволяет нашим заказчикам поэтапно развивать свою систему обеспечения информационной безопасности.

Единая архитектура безопасности:

Защита рабочих станций и серверов

  • Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.
  • Secret Net LSP – сертифицированное средство защиты информации от несанкционированного доступа для операционных систем (MS Windows и Linux соответственно).
  • «Соболь» - сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ).

Защита сетевого взаимодействия

  • АПКШ «Континент» - Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.

Защита виртуальных инфраструктур

  • vGate - сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V.

Защита информации для построения систем юридически значимого электронного документооборота

  • Jinn-Client - Сертифицированное средство криптографической защиты информации для создания электронной подписи и доверенной визуализации документов
  • Jinn-Server - Сертифицированный программно-аппаратный комплекс для построения систем юридически значимого электронного документооборота.

 

Официальный партнер
RED Security

RED Security – открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса. Портфель RED Security включает сервисы центра мониторинга и реагирования на кибератаки RED Security SOC, сервисы по защите от DDoS-атак (Anti-DDoS) и атак на веб-приложения (WAF), сервисы шифрования каналов связи по ГОСТ (ГОСТ VPN), многофакторной аутентификации (MFA) и повышения киберграмотности пользователей (Security Awareness), а также сервис по защите веб-сайтов и API от ботов (Antibot).

Официальный партнер
RuSIEM

RuSIEM – российская компания, занимающаяся созданием решений в области мониторинга и управления событиями информационной безопасности и ИТ-инфраструктуры на основе анализа данных в реальном времени.

Компания работает на российском ИТ-рынке с 2014 года и является резидентом Сколково.

Компания занимается разрабаткой SIEM-систем (Security Information and Event Management) – решений для обнаружения и предотвращения угроз, благодаря анализу событий с сетевых устройств, решений безопасности, рабочих станций, серверов и приложений, которые соответствуют требованиям законов № 152-ФЗ, 161-ФЗ, 187-ФЗ, приказов ФСБ России № 282, ФСТЭК России №№ 17, 21, 31, 239, приказа ФСБ России и ФСТЭК России № 416/489, СТО БР ИББС, РС БР ИББС-2.5-2014, ГОСТ Р 57580.1-2017, международного стандарта PCI DSS.

Партнер
АЛТЭКС-СОФТ

АЛТЭКС-СОФТ – российский разработчик решений по информационной безопасности. 

Основные направления деятельности компании:

  • разработка средства анализа защищенности RedCheck, 
  • поддержка собственного открытого репозитория определений OVALdb,
  • проектирование систем контроля и анализа защищённости.

RedСheck — система контроля защищенности и соответствия стандартам ИБ, более 10 лет занимает лидирующие позиции на российском рынке средств анализа защищенности. Обеспечивает поиск и анализ уязвимостей вызванными ошибками в коде, неверными настройками параметров безопасности, слабостью парольной защиты, несанкционированной установкой программного и аппаратного обеспечения, несвоевременной установкой критичных обновлений и нарушением принятых политик безопасности.      

Александр Ардаков
руководитель по направлению практической безопасностиПАО «ГМК «Норильский никель»
Александр Виноградов
начальник управления ИБООО КБ «Максима»
Роман Козин
руководитель центра обнаружения и противодействия киберугрозам, АО «Национальная система платежных карт» (НСПК)
Александр Леонов
ведущий экспертАО «ПОЗИТИВ ТЕКНОЛОДЖИЗ» (Positive Technologies)
Алексей Лукацкий
бизнес-консультант по информационной безопасностиАО «ПОЗИТИВ ТЕКНОЛОДЖИЗ» (Positive Technologies)
Андрей Нуйкин
начальник отдела обеспечения безопасности информационных систем, блок вице-президента по ИТООО «ГК ЕВРАЗ»
Сергей Рысин
генеральный директорООО «АСИЕ-ГРУПП»
Лука Сафонов
генеральный директорООО «Киберполигон»
Максим Степченков
совладелец компанииООО «РуСИЕМ»
Дмитрий Черняков
директор по развитию продуктовАО «АЛТЭКС-СОФТ» (RedCheck)