20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободуДокладчики: Наталья Куканова и Игорь Гоц В рамках данного доклада спикеры расскажут о том, как в динамичной сети можно построить схему контроля реализации основных требований ИБ к рабочим местам сотрудников. Подробно поговорят о том, с помощью каких технологий были реализованы принципы NAC (Network Access Control) в сети Яндекса, с какими трудностями специалисты столкнулись как с организационной, так и с технической точки зрения. Классический подход к безопасности замедляет темпы развития бизнеса, что неприемлемо для современной компании. При этом, риски ИБ остаются актуальными, и их необходимо снижать. Наш путь — создание максимально безопасного окружения для работы сотрудников. Основные проблемы, с которыми столкнулись: 18 ноября 13:30 — 13:50. Зал «Workshop 1» |
Enterprise Vulnerability ManagementДокладчики: Екатерина Пухарева и Александр Леонов
18 ноября 13:05 — 13:25. Зал «Workshop 1» |
Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке
|
Автоматизация сканирования iOS по методу blackboxДокладчик: Михаил Сосонкин Сегодня безопасность приложений для системы iOS стала темой весьма злободневной. Однако вследствие явного недостатка посвященных ей обучающих мероприятий и материалов, порог вхождения в нее по-прежнему крайне высок. В ходе данной презентации мы попробуем несколько опустить его, продемонстрировав Вам «внутренности» CHAOTICMARCH (инструмента автоматизации), а также методы контроля и мониторинга действий приложений. Если Вы планируете создать свой проект по оценке защищенности iOS, или же Вам необходима помощь в автоматизации анализа предельных значений, тогда этот доклад — то, что вы искали. 18 ноября 12:15 — 12:35. Зал «Workshop 1» |
Управление цифровой подписью приложений в большой компанииДокладчики: Евгений Сидоров и Эльдар Заитов Все мобильные приложения и почти все десктопные приложения должны быть подписаны электронной подписью разработчика. При попытке развернуть систему управления ключами для подписи приложений можно столкнуться с рядом трудностей: множество разработчиков должно иметь возможность подписывать свои сборки, но ключи подписи должны храниться в секрете, доступ к ним должен быть разграничен, бывшие сотрудники не должны иметь возможность подписать приложения и т.д. Также есть риск подписи вредоносных приложений, что может привести к отзыву ключей подписи и нарушить работоспособность всех приложений, подписанных этим ключом. Для решения перечисленных проблем мы создали собственное решение, которое может подписывать приложения для Android, Windows (usermode, kernel mode), Java приложения и апплеты, и о, котором мы и хотим рассказать в ходе доклада. В целом, в своей презентации мы расскажем: 18 ноября 11:50 — 12:10. Зал «Workshop 1» |
Страх и ненависть двухфакторной аутентификацииДокладчик: Игорь Булатенко Все больше компаний начинает задумываться о необходимости внедрения систем двухфакторной аутентификции. В таком вопросе очень важно не ошибиться с выбором решения и способов внедрения, поскольку всегда необходимо соблюдать баланс между удобством использования и безопасностью. Рынок решений для 2fa очень широк, начиная от физических токенов и заканчивая google authenticator. В рамках доклада будет рассказано, на что стоит обращать внимание при выборе решений, и с какими трудностями вы можете столкнуться во время внедрения. 18 ноября 11:25 — 11:45. Зал «Workshop 1» |
Сам себе Threat hunterДокладчики: Теймур Хеирхабаров и Сергей Солдатов В связи с тем, что полностью кастомизированные инструменты компрометации все более широко распространяются, а также становятся популярнее атаки, выполняемые без применения вредоносного ПО, перед корпоративными службами ИБ остро встала необходимость выявления ПО и сетевых атак, не обнаруживаемых классическими средствами защиты, включая системы обнаружения вторжений, системы защиты от вредоносного ПО, системы контроля утечек информации и т.п. Сейчас «Threat hunting», заключающийся именно в поиске неизвестных доселе угроз, — это модно, его предлагают и как продукты, и как сервисы, но мы расскажем вам правду о том, как это можно сделать самим, перечислим возможные инструменты, как их можно настроить и что с их помощью можно делать. Примеры конфигурационных файлов и скриптов будут свободно доступны после доклада для самостоятельных экспериментов интересующихся. 18 ноября 11:00 — 11:20. Зал «Workshop 1» |