Серия онлайн-вебинаров от экспертов по информационной безопасности

Строим комплексную систему информационной безопасности

    Free ForeverNo Credit Card

    Наши онлайн-конференции это...

    Отсутствие маркетинговых фраз

    Четкое, лаконичное и понятное объяснение только важной и нужной информации.

    Активная дисскусия с экспертами

    Обсуждение доводов с экспертами для закрепления и расширения знаний.

    Фокус на реальных кейсах и практиках

    Информация базируется на реальных кейсах российских и иностранных компаний.

    Безопасные способы аутентификации. Способы атак на аутентификацию и авторизацию

    • Проблематика слабых паролей
    • Реализация корпоративной политики идентификации и аутентификации доступа
    • Контроль средне-высокопривилегированных пользователей
    • Реальный практический опыт построения систем защиты паролей пользователей и управления авторизацией
    Ежедневно из новостной ленты поступает множество информации о возникновении различных утечек конфиденциальных данных, содержащих учётные записи корпоративных пользователей. Данный факт свидетельствует о двух вещах:

    • Злоумышленникам каким-то образом удается получать доступ к конфиденциальной информации. И велика вероятность, что зачастую этому способствует использование пользователями «легко подбираемых» паролей для доступа к критичным информационным системам организаций.
    • Становится возможным использование информации из скомпрометированных учётных записей пользователей в корыстных устремлениях (например, пополнение словарей паролей злоумышленников с целью дальнейших атак на другие организации и системы).
    По статистике в 8-ми из 10-ти организациях удаётся успешно реализовать проект по тестированиям на проникновения и получить доступ к критичным информационным системам. Результаты показывают, что ненадежные пароли как пользователей, так и администраторов – это одна из первостепенных причин проникновения злоумышленников во внутренний периметр предприятия. На данном вебинаре мы поговорим об эффективных практиках построения комплексных систем усиленной аутентификации и авторизации.

    1. Методы взлома и компрометации паролей пользователей

    1.1. Типы парольных атак

    1.2. Bruteforce

    1.3. Атаки по словарю

    1.4. «Радужные» таблицы

    1.5. Фишинговые атаки

    1.6. Обзор технических инструментов

    2. Теория и практика построения систем корпоративной политики идентификации и аутентификации доступа

    2.1. Введение

    2.2. Удобство против безопасности

    2.3. Категории пользователей и зоны аутентификации

    2.4. Оптимальная сложность пароля

    2.5. Многофакторная аутентификация

    3. Технические средства реализации защиты паролей пользователей и управления авторизацией

    3.1. Использование стандартных механизмов Active Directory

    3.2. Защита административных учётных записей – LAPS, PAM

    3.3. Сравнение решений класса «Advanced Password Protection»

    3.4. Архитектура решений продуктов Specops Software

    3.5. Использование систем многофакторной аутентификации

    3.6. Методы защиты от атак класса «социальная инженерия»

    29.02.2021 - 19:45

    Комплексное повышение осведомленности

    • Инновационный подход к обучению
    • Осведомленность пользователей в реальных условиях
    • Примеры наиболее ярких фишинговых атак
    • Киберучения. Наш опыт
    Человеческий фактор – это одна из основных причин взломов компаний при помощи социальной инженерии и широковещательных вирусных атак. Недопонимание важности включения в комплексную систему корпоративной безопасности всех структурных подразделений компании не позволяет достичь достаточного уровня эффективности системы защиты корпоративных ресурсов и внутреннего контроля. На нашем вебинаре мы поговорим о концептуально новом комплексном подходе к повышению осведомленности сотрудников – о важности разработки учебных материалов под структуру организации и об интерактивности в обучении, которая помогает усвоить информацию, а не превращает учебные курсы в сомнительные игры.

    1. Обучение персонала

    1.1. Проблематика – угрозы – внешние факторы, внутренние факторы
    1.2. Пакет услуг САИБ
    1.3. Курсы для экспертов
    1.4. Курсы осведомленности
    1.5. Интерактивные материалы в курсах
    1.6. Написание курсов «под ключ» с нуля
    1.7. Обучение в СДО: как избежать трат на покупку собственной системы
    1.8. SCORM – передача курсов. Универсальный формат интеграции в любые СДО
    1.9. Диспетчер назначений, автоматизация обучения, перспективы

    2. Фишинг

    2.1. Методики фишинга
    2.2. Примеры
    2.3. Отчетность и доказательная база
    2.4. Обход системы защиты – методология

    3. Киберучения

    3.1 Модули киберучения

    29.02.2021 - 19:45

    Практика работы построения КСУИБ
    в ЗО КИИ

    • Основной подход к построению и обследованию объектов КИИ
    • Распространенные ошибки при формировании КСУИБ
    • Правила формирования дорожной карты по созданию КСУИБ
    • Средства защиты информации для реализации специфичных задач
    Прошло длительное время, как вступил в силу Федеральный закон “О безопасности критической информационной инфраструктуры Российской Федерации” от 26.07.2017 N 187-ФЗ, однако далеко не все субъекты критической информационной инфраструктуры провели работы по категорированию своих объектов КИИ. А в некоторых субъектах Российской Федерации про данный закон и вовсе не слышали. В результате в 2021 году, кроме органов государственной власти субъектов РФ, федеральных органов исполнительной власти и государственных корпораций, мало кто соответствует требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры.

    Многие не торопятся привести в соответствие требованиям безопасности свои информационные системы, и этому способствуют следующие причины:

    1. отсутствие системы информационной безопасности в организации в принципе;
    2. боязнь нарушения технических процессов ИТ в организации при интеграции средств защиты информации в ИТ-инфраструктуру организации;
    3. «предполагаемые» высокие финансовые затраты, которые рассматривают без учета стоимости ИТ-инфраструктуры и цены информационных ресурсов компании.
    На вебинаре мы поделимся с Вами опытом проведения работ обследования ИТ-инфраструктуры Заказчика и проектирования системы безопасности, внедрения комплексных систем информационной безопасности, включающих в себя различные решения, а также расскажем про типовые проблемы, с которыми мы столкнулись при реализации проектов, и представим решения, которые помогут минимизировать финансовые затраты и привести ИБ организации в соответствии с требованиями законодательства.
    1. Опыт работ по обследованию объектов КИИ в 2019-2020 годах

    1.1. Актуализация информации по НПА
    1.2. Опыт и сферы проведения аудитов и проектирования
    1.3. Подход к проведению комплексных проектов
    1.4. Категорирование ЗО КИИ
    1.5. Методы и способы обследования информационных систем организации

    2. Методы и способы обследования информационных систем организации

    2.1. Аудит на соответствие требованиям законодательства
    2.2. Технический аудит информационной системы
    2.3. Тестирования на проникновения

    3. Опыт проектирования и внедрения КСУИБ у лидеров производственных отраслей Российской Федерации и компаниях топ РБК 500

    3.1. Состав КСУИБ
    3.2. Дорожная карта построения КСУИБ
    3.3. Практика внедрения КСУИБ

    4. Новые и перспективные тренды в области информационной безопасности для построения КСУИБ

    4.1. PAM решения для обеспечения безопасности ИТ-инфраструктуры
    4.2. PT ISIM/«Аркан»
    4.3. Honeypot
    29.02.2021 - 19:45

    Экспертные услуги для финансовых организаций

    • Нововведения ЦБ РФ в 2020-2021 году
    • Актуальные сроки проведения оценки соответствия
    • Практика проведения аудитов, согласно Положениям 683-П, 684-П, 719-П
    • Как правильно реализовать требования и подать документы для ЦБ
    Пандемия внесла свои корректировки в обеспечение защиты финансовых организаций, и многих сотрудников пришлось перевести на удалённую работу. Естественно, это не могло не сказаться на обеспечении защиты информации. Пандемия сдвинула сроки выполнения требований к системе защиты, но знать о нововведениях регулятора необходимо всем, кто попадает в поле действия новых нормативных документов. 
    В этом вебинаре наша компания собрала для Вас свежие Положения, связанные с обеспечением защиты информации в сегментах, а также информационные письма регулятора, которые увеличивают сроки реализации настоящих Положений.
    Также вебинар будет интересен тем, кто только встал на путь реализации требований к защите финансовой организации, и еще не в полной мере разобрался, какими способами следует закрывать организационные меры. Экспертная группа компании расскажет Вам об основных способах поднятия оценки соответствия ГОСТ 57580 посредством организационных мер. Мы представим Вам несколько кейсов, которые мы применяем на практике при проведении аудитов, согласно следующим положениям: 683-П, 684-П, 719-П.

    1. Основные изменения в нормативных документах ЦБ в период 2020-2021 гг. 

    2. Кто попадает под действие регулятора ЦБ?

    3. КИИ в финансовой сфере. Присваиваем категорию финансовой организации или нет? 

    4. Актуальные сроки проведения оценки соответствия.

    5. Мы провели самооценку согласно ГОСТ 57580, что делать дальше? 

    6. Как реализовать организационные меры? Разбираем на примерах. 

    Что Вас ждет на вебинаре

    Integrations

    Why Choose Us

    Cloud Storage & Server

    Collaborate and edit in real-time, assign and create and link tasks in Docs.

    Real Time Tracker

    Collaborate and edit in real-time, assign and create and link tasks in Docs.

    Multi Device Supported

    Collaborate and edit in real-time, assign and create and link tasks in Docs.

    Зарегистрироваться на вебинар