Конференция
IT Security Day 2023
26 апреля, 2023
По всем вопросам обращайтесь по адресу: conf@tadviser.ru

О конференции

26 апреля TAdviser провел IT Security Day 2023 — день, посвященный вопросам информационной безопасности бизнеса. Спикеры от вендоров рассказали о возможностях российских ИБ-продуктов, коснулись проблематики рынка ИБ в разных аспектах, в частности, говорили о возможности доверия безопасности облачным провайдерам. Представители бизнеса поделились опытом денежной оценки финансовых рисков, напомнили о важности оценивать риски ИБ в связи с бизнес-процессами, а также о необходимости защиты персональных данных.

Конференцию посетили представители таких организаций, как Минцифры России, ФГУП ГУО МИД России, Гохран России, Почта России, Мосгосэкспертиза, ФГКУ УВО ВНГ России по городу Москве, Российская государственная библиотека, Архангельский ЦБК, Пензенский государственный технологический университет, «Сколково», РАЖВиЗ Ильи Глазунова, «Ростелеком», «ФосАгро», «Промсвязьбанк», «Литрес» и многих других. Вел мероприятие Алексей Воронин.

Содержание

Опасности open source

На рисках использования свободного ПО, способах их снижения, а также на том, что правильнее было бы легализовать использование открытого кода на уровне государства, остановился в своем выступлении Сергей Демидов, директор департамента операционных рисков, информационной безопасности, группа «Московская Биржа». Он напомнил, что «Московская Биржа» одновременно является и центром инфраструктуры финансового рынка и, отчасти, ИТ-компанией (больше половины сотрудников здесь — айтишники). Это позволяет бирже чувствовать пульс рынка и понимать, как лучше реагировать на его проблемы. Одной из таких проблем как раз и является широкое использование открытого кода.

Сергей Демидов, директор департамента операционных рисков, «Московская Биржа»

Спикер обозначил и такую неприятную особенность — открытый софт неоднороден. Есть свободный код от корпораций и есть полностью развиваемый сообществом. В первом случае риск закладок больше. Чтобы снизить риски от использования такого кода, необходимо соблюдать четыре принципа разработки:

  • синхронизировать подходы по производству софта и обеспечению его безопасности;
  • реализовать контроль и управление разработкой с целью безопасной разработки софта;
  • работать с регуляторами в плане правомерности использования open source;
  • формировать культуру использования открытого кода в рамках компании.

Далее спикер рассказал про реализацию каждого из принципов на практике, то есть в «Московской Бирже». Так, в плане обеспечения безопасности сопровождения и развития open source тут были расставлены приоритеты, а часть ПО вообще перестали обновлять, поскольку поняли, что это безопасней, чем обновление. Сергей Демидов отметил, что сейчас идет активное портирование софта, разработанного специалистами биржи, под три отечественные операционные системы.

«
Больше половины финансового сектора работает на открытом коде, который, по своей сути, большей частью не наш и разработан в тех же ныне нам недружественных странах. При этом статус open source в рамках импортозамещения до сих пор не определен, — напомнил выступающий. — А «отфоркать», переписать весь open source нереально и нецелесообразно. Даже если это получится сделать, то сопровождать, обновлять и развивать его синхронно с международным сообществом просто невозможно.
»

Анализ рисков

Опыт внедрения финансовой оценки рисков информационной безопасности в банке представил слушателям [[Править Иванов Владислав|Владислав Иванов]], начальник центра, заместитель начальника управления, «Росбанк». Он полагает, что самое сложное в процессе количественной оценки ИБ — это оценка вероятности реализации риска и его последствий, поскольку невозможно предвидеть, например, количество и интенсивность DDos-атак на сайт, не всегда возможно знать все бизнес-процессы, завязанные на веб, их финансовые показатели. Чтобы решить эту сложную задачу, в банке, начиная с 2017 года, системно занимались сбором и накоплением информации, внедряя систему SGRC (Security Governance Risk Compliance).

Владислав Иванов, заместитель начальника управления, «Росбанк»

Владислав Иванов отметил, что важно оценивать потенциальные финансовые потери в случае инцидента ИБ. При этом необходимо доказать коллегам из финансовых департаментов, что оценка этих потерь применима конкретно к их работе, приводя им подходящие примеры с рынка. Для этого в банке создана и постоянно обогащается база инцидентов ИБ с внешнего рынка, пополняемая на основании публикаций в СМИ.

«
Когда мы создавали базу знаний по инцидентам ИБ с оценкой финансовых потерь, то использовали конкретные параметры: что за компания, где случился инцидент. Кроме того, она должна работать в той же области, иметь примерно то же количество клиентов, — пояснил докладчик. — И при этом важно указать, благодаря чему атака была успешной.

»

В рамках внедрения количественного риск-менеджмента здесь также разработаны и внедрены несколько специализированных программных продуктов, сообщил Владислав Иванов и дал рекомендации по внедрению количественного подхода к оценке рисков ИБ. Для этого нужно:

  • обсудить требования к методике оценки с представителями финансов;
  • разработать математическую модель, согласно их требованиям;
  • собрать данные и начать массово применять выработанную методику.

Дмитрий Беляев, начальник службы информационной безопасности, «Первый Инвестиционный Банк», представил результаты личного исследования, касающегося неконтролируемого распространения персональных данных и возможностей по удалению незаконно размещенных данных на основании действующих нормативных актов.

Дмитрий Беляев, начальник службы информационной безопасности, «Первый Инвестиционный Банк»

Технология OSINT (Open Source Intelligence) — это процесс сбора и анализа информации из открытых источников, таких как социальные сети, блоги, новостные сайты, форумы и другие общедоступные ресурсы в Интернете, напомнил спикер. Он ознакомил участников конференции с некоторыми неутешительными итогами своего исследования по результатам проведенных опросов. Так, лишь 23% опрошенных подтвердили, что компания, где они работают, полностью реализует нормативные требования по защите персональных данных, и более 70% считают очень актуальной задачу защиты персональных данных в России.

«
Технология OSINT используется и бизнесом, и мошенниками, — сказал Дмитрий Беляев. — Бизнесу она нужна для изучения конкурентов, поиска индикаторов для сравнения параметров у конкурентов. Киберпреступники используют ее для мошенничества, фишинга и других методов обмана с помошью социальной инженерии.
»

На примере реального человека, в целях его безопасности обезличенного, Дмитрий Беляев наглядно продемонстрировал, как много персональной информации (ФИО, место рождения и многое другое) можно добыть в Интернете, начав всего лишь с номера мобильного телефона. В завершение он перечислил нормативные акты, на основании которых можно требовать удаления из интернета незаконно размещенных персональных данных:

  • Конституция, ст. 24;
  • Федеральный закон 152-ФЗ;
  • Федеральный закон 149-ФЗ, ст. 7.

Ключевые элементы контрольной среды, направленные на управление рисками ИБ в цифровой цепочке поставок, описал в своем выступлении Андрей Абашев, начальник управления инноваций по безопасности, «Норникель». Он подчеркнул, что делится опытом, накопленным до перехода на работу в «Норникель», и напомнил, что случаи нарушения безопасности со стороны третьих лиц — не новость.

Андрей Абашев, начальник управления инноваций по безопасности, «Норникель»

Докладчик выделил следующие области и этапы, требующие внимания при работе с поставщиком:

  • инициация работы с подрядной организацией;
  • оценка рисков и благонадежности подрядчика;
  • заключение договора;
  • мониторинг выполнения договорных обязательств;
  • разрешение проблем и обработка рисков;
  • разрыв отношений с подрядчиком.

«
На этапе оценки рисков и благонадежности подрядчика главная цель — исключить возможность зависимости от одного поставщика, — подчеркнул Андрей Абашев.
»

Далее он остановился на каждом из пунктов подробнее. Так, например, на первой фазе выполняется следующее:

  • определение бизнес-требований и формирование бизнес-кейса;
  • подтверждение проекта и активностей по взаимодействию;
  • определение вовлеченных третьих сторон;
  • идентификация присущих рисков;
  • старт закупочной процедуры;
  • определение внешних участников и заинтересованных лиц.

«Западозамещение»

На технических данных как скрытых источниках знаний о важности инцидентов остановился Игорь Беляков, руководитель отдела информационной безопасности, «Деловые решения и технологии». Он уверен в том, что для бизнеса важно получение прибыли, а не расследование инцидентов ИБ. Чтобы убедить топ-менеджмент, что безопасники не просто расходуют средства, а работают на бизнес, нужно дополнять информацию об инцидентах сведениями о критичности атакованной ИТ-системы или сервиса, который приносит компании доход.

Игорь Беляков, руководитель отдела информационной безопасности, «Деловые решения и технологии»
«
Проблема в том, что угрозы и инциденты часто анализируются в отрыве от бизнес-процессов, — диагностировал Игорь Беляков. — Важно установить связи между ИБ и системой получения прибыли. В этом плане очень важен мониторинг инцидентов.
»

Например, описание конкретного инцидента (внешняя атака, инъекция злоумышленником SQL-кода) важно дополнить информацией, что атакован интернет-магазин, то есть система высокой критичности с точки зрения извлечения прибыли. Такого рода инциденты следует рассматривать в первую очередь. А если инцидент ИБ случился, например, на тестовом сервере, то его расследование можно отложить.

Спикер также предложил сделать весовую таблицу инцидентов, указав степени их критичности в связи с системой получения прибыли. Реализовать такую связь можно на базе CMDB (Configuration Management Data Base) или с помощью ITSM-системы, управляющей ИТ-активами компании. К этим решениям начинают предъявляться повышенные требования, чтобы они позволяли получать чистые данные об ИТ-системах, с целью их оценки в плане критичности для бизнеса.

Александр Сухарев, менеджер по развитию бизнеса, Beeline Cloud by DataFort, рассмотрел «западозамещение» в ИБ и рассказал о том, как именно развивался этот облачный провайдер вместе с рынком и задачами клиентов. Спикер перечислил первые действия, которые потребовалось совершить после февральских событий:

  • отключение сетевого взаимодействия с западными серверами обновлений и лицензирования, во избежание «превращения в тыкву»;
  • анализ сетевого трафика на предмет общения с зарубежными DNS, NTP и т.д.;
  • увеличение глубины хранения резервных копий;
  • перенастройка профилей безопасности средств защиты;

построение эшелонированной защиты.

Александр Сухарев, менеджер по развитию бизнеса, Beeline Cloud by DataFort

Что же в результате? Сейчас в области безопасности еще большее внимание уделяется мониторингу (аномалиям, состоянию лицензий и др.). Налажена эшелонированная защита, есть многофакторная аутентификация (на базе решений Multifactor) и управление доступом (регулярный пересмотр прав, внедрение PAM). Идет внедрение отечественных средств защиты информации и СЗИ из дружественных стран.

Если говорить о конкретике, то в этой компании в итоге выбирали из индийских и китайских ИТ-компаний, признался спикер. Теперь один из новых партнеров — Sangfor, один из мировых лидеров в классе NGFW. Файервол Sangfor уже внедрен и активно продается, подчеркнул докладчик. Еще ряд решений активно тестируется.

«
Российские ИБ-решения далеко не всегда соответствуют требованиям, которые мы предъявляем. Есть проблемы с производительностью при больших нагрузках, с недостаточностью функционала. Есть проблема и с завышением цен. В поисках нужного решения мы пошли в дружественные страны, и оказалось что Индия и Китай — то, что нужно, — констатировал он.
»

Сергей Шалимов, руководитель направления по работе с технологическими партнерами, «Аладдин Р.Д.», отметил, что большинство информационных систем построено на Windows Server. Отсюда для российского рынка вытекает важность замещения центра сертификации Microsoft CA.

Сергей Шалимов, руководитель направления по работе с технологическими партнерами, «Аладдин Р.Д.»

В компании решили идти в сторону создания собственного PKI-продукта. Aladdin Enterprise CA Linux — это полноценная замена Microsoft CA. В прошлом году первая версия продукта была зарегистрирована в Реестре, уже прошло ее первое пилотное внедрение в крупном клиента. В этом году выпущена вторая версия и вскоре ожидается выпуск новой, которая будет зарегистрирована во ФСТЭК.

«
Если делать большие, доверенные информационные системы, то они должны строиться на сертифицированных компонентах, — подчеркнул Сергей Шалимов. — И это доверие дает правильная аутентификация с использованием криптографических механизмов и цифровых сертификатов PKI. Именно они позволяют строить доверенную электронную инфраструктуру. Мы сделали полноценную замену Microsoft CA.
»

Alladin Enterprise CA Linux обеспечивает:

  • создание и функционирование корпоративной инфраструктуры открытых ключей (PKI);
  • управление жизненным циклом цифровых сертификатов;
  • объединение всех компонентов ИТ-инфраструктуры в единый домен безопасности, их аутентификацию и безопасное взаимодействие;
  • обслуживание всех объектов и компонентов корпоративной инфраструктуры ключами и цифровыми сертификатами.

Еще один продукт, о котором рассказал спикер, это клиентское приложение Alladin SecurLogon, которое инсталлируется на отечественные ОС и обеспечивает как полноценную поддержку PKI, двух- и трехфакторную аутентификацию пользователей в смешанных гетерогенных средах, в ОС на базе Linux, Windows и macOS, так и работу с доменами Microsoft AD, FreeIP A, Samba DC, ALDPro и др. Упомянул Сергей Шалимов и кейс замены MS CA решением от Aladdin Enterprise CA Linux.

Фокус защиты

О главных угрозах в интернете и о том, как корпоративный браузер помогает от них защититься, рассказал Дмитрий Мажарцев, руководитель направления безопасности «Яндекс.Браузер» для организаций, «Яндекс». Удаленная работа сотрудников поставила браузер на переднюю линию атак, и количество таких атак последние 6 лет неуклонно растет.

Дмитрий Мажарцев, руководитель направления безопасности «Яндекс Браузер» для организаций, «Яндекс»

Различают три основных вида атак на браузер:

  • захват браузера — используются уязвимости, крадутся данные банковских карт;
  • теневая загрузка — если браузер давно не обновлялся, то с его помощью можно запустить вредоносный код (после захода на скомпрометированный сайт);
  • вредоносные расширения.

Дополнительные угрозы возникают в связи с тем, что встроенные инструменты ИБ используются частично, тогда как угрозы со стороны программ-шифровальщиков и фишинговых сайтов. Дополнительную головную боль с точки зрения безопасности принесла с собой удаленная работа. В «Яндекс Браузере» защитные функции реализованы внутри браузера и неразрывно с ним связаны. Спикер подчеркнул, что браузер не заменит end-point-решение, но создает дополнительный уровень защиты.

Он подробнее остановился на инструментарии ИБ в корпоративном браузере «Яндекса», а также на статистике борьбы с мошенничеством. Так, реализованная технология Protect позволяет осуществлять проверку файлов, защиту паролей, устанавливать защищенный режим, блокировать опасные сайты, защищать банковские карты, блокировать мобильные подписки. В браузере также есть защита от вредоносных расширений: блокируется запуск вредоносных JS-скриптов. Реализованы облачный антивирус, есть продвинутый антифишинг, встроенный менеджер паролей и многое другое.

«
Основной фокус защиты при помощи EPP/EDR лежит в плоскости исполняемых файлов, а не инсайдерских угроз или фишинга, — отметил Дмитрий Мажарцев. — Так что это не панацея в плане защиты информации. Наш ответ растущим угрозам — усиленная защита, реализованная в корпоративном браузере «Яндекс». Решение предлагается пользователям в двух вариантах: базовая (бесплатная) версия и расширенная (платная). Браузер совместим со всеми популярными ОС, включая отечественные, а в планах по его развитию стоят улучшенная фильтрация контента, расширенный BI и аудит событий.
»

На защите от внутренних угроз при помощи сочетания DLP и DCAP-систем остановился в своем выступлении Александр Ковалев, заместитель генеральный директор, Zecurion. Он напомнил, что традиционно компания развивала DLP-систему, но в определенный момент оценила потенциал DCAP, создала продукт и стала использовать синергию этих двух систем.

Александр Ковалев, заместитель генеральный директор, Zecurion

Спикер перечислил задачи, решаемые DCAP-системой:

  • контроль исполнения законодательства: 152-ФЗ, КИИ и др.;
  • видимость ИТ-активов;
  • полная история — все изменения с данными, правами и другими объектами в одном месте;
  • контроль прав доступа — пресечение избыточного и нерегламентированного доступа к важной информации;
  • выявление рисков хранения, удаления, подмены, целевых атак;
  • наглядная отчетность.

Синергия DLP и DCAP привела к появлению DLP нового поколения. В качестве примера взаимного обогащения обеих систем докладчи привел карточку пользователя по каждому объекту: куда стекается вся информация, к каким данным он имеет потенциальный доступ, какими правами реально пользуется. Все это поможет оценить риски, которые сотрудник потенциально несет.

Оба продукта компании — и DLP, и DCAP — имеют единую консоль управления, отметил спикер.

«
Если у сотрудника вдруг в голове переклинит, и он захочет, например, удалить данные, к которым имеет доступ, или захочет скопировать данные, то взаимодействие двух систем, DLP и DCAP, это выявит, — дополнил он.
»

Просто интегратором быть неправильно

Дмитрий Слободенюк, коммерческий директор, ARinteg, рассказал про архиватор ARZip, разработанный в компании. Одно из преимуществ ARZip заключается в том, что он решает проблему обработки системой DLP запароленных архивов, отметил спикер. В архиваторе предусмотрен мастер-пароль, который взаимодействует с DLP-системой. Когда сотрудник архивирует файлы, информация переходит на сервер. Дальше DLP-система обращается к серверу, где и проверяет архивы.

Дмитрий Слободенюк, коммерческий директор, Arinteg
«
Два года назад мы поняли, что просто интегратором быть неправильно, — признался Дмитрий Слободенюк. — Один из новых разработанных нами продуктов — архиватор ARZip, который с декабря прошлого года находится в Реестре.
»

Сейчас есть версии продукта под Windows и под Astra. Дальше, как предполагается, появятся версии под RedOS и другие отечественные операционные системы. Продукт собираются распространять либо по ежегодной, либо по бессрочной подписке. Коммерческих внедрений пока нет, но зато есть планы по сотрудничеству с вузами.

На выстраивании процесса безопасной разработки программных продуктов на базе современных подходов остановился в докладе Петр Богданов, ведущий менеджер по развитию продукта, «Лаборатория Касперского». Он рассказал о мировых методологиях безопасной разработки (Microsoft Security Development Lifecycle и др.), а затем дал методические рекомендации по всем этапам разработки и выпуска релиза: планированию, написанию кода, тестированию, сборке кода.

Петр Богданов, ведущий менеджер по развитию продукта, «Лаборатория Касперского»

Так, на первом этапе необходимо спланировать выпуск релиза, формализовать процессы, использовать практики DevOps, подключить отдел ИБ (описать модель угроз/модель нарушителя) и определить компенсирующие меры.

«
Начните с продумывания процессов, — посоветовал Петр Богданов. — На первых порах можно начать использование open source-инструментов, а потом пилотировать и покупать продукты, которые лучше всего показали себя на пилоте.
»

В завершение доклада он объявил о предстоящем в июле релизе решения Kaspersky Container Security, которое закрывает проблемы безопасности контейнерных сред на всех этапах и позволяет интегрироваться в процессы безопасной разработки.

На важности контроля над информационными потоками и действиями сотрудников для обеспечения внутренней безопасности сделал акцент Максим Чеплиев, руководитель отдела внедрения, Staffcop. Он рассказал о системе информационной безопасности для внутренних расследований — Staffcop.

Максим Чеплиев, руководитель отдела внедрения, Staffcop

Система занимается контролем:

«
У нас единая веб-консоль, которая обращается к серверу Staffcop, — пояснил Максим Чеплиев. — Мы развертываем агентов на рабочих станциях, где они занимаются сбором статистики, а в случае необходимости, блокируют действия пользователя.
»

При помощи данной системы решаются следующие задачи:

  • информационная безопасность — раннее обнаружение угроз ИБ, расследование инцидентов, анализ поведения пользователей;
  • эффективность работы персонала — оценка продуктивности сотрудников, мониторинг бизнес-процессов, учет рабочего времени;
  • администрирование рабочих мест — удаленное администрирование, инвентаризация компьютеров, индексирование файлов на ПК.

ИБ на расстоянии: доверяй, но проверяй?

Про управляемые сервисы ИБ и основные вызовы перехода на аутсорсинг ИБ рассказал в выступлении Алексей Морозков, старший руководитель группы центра управления кибербезопасностью, ICL Services.

Алексей Морозков, старший руководитель группы центра управления кибербезопасностью, ICL Services

Он обозначил основные барьеры для передачи ИБ на аутсорсинг и пояснил, почему все-таки переходить на такой аутсорсинг имеет смысл. Этому процессу способствует и дефицит кадров, когда ИБ-отдел погрязает в рутинных операциях, и процессы («бумажная» безопасность для галочки, только для регулятора), и технологии. Постоянно меняющийся ландшафт, рост и усложнение ИТ-инфраструктуры в ходе роста бизнеса, объединения и поглощения бизнесов, делают компании более подверженными рискам.

«
Помимо ИБ-инцидентов, важно внедрять типовые процессы: управление уязвимостями, реагирование на инциденты ИБ, — пояснил Алексей Морозков. — Эти процессы должны быть регламентированы и измеряемы, что помогает принимать управленческие решения по инцидентам.
»

Он перечислил все «грабли», на которые наступали в ходе проектов:

  • отсутствие документированных процессов ИБ;
  • нет механизмов автоматизации процессов;
  • сопротивление персонала;
  • разрыв в корпоративной культуре (что для одной компании норма, для другой может быть неприемлемым);
  • размытая ответственность за инциденты;
  • отсутствие понятного плана, с чего начать переход;
  • нет понимания об объеме и качестве выполненных работ.

Актуальность управляемых сервисов ИБ рассмотрела в докладе Мария Курносова, руководитель направления консалтинга ИБ, компания «Диасофт». Она перечислила виды работ, выполняемых компанией в рамках сервиса по информационной безопасности:

  • юридический анализ применимости законодательства к ИТ-системам, процессам, проектам, договорам;
  • предоставление «второго мнения» при формальном подходе и проблемах с коммуникациями;
  • участие и помощь в реализации комплексных проектов, разработка оптимальных решений и планов;
  • комплексное сопровождение в ходе взаимодействия с регуляторами;
  • комплаенс-контроль, подготовка и проведение аудитов, оценок соответствия;
  • экспертиза и разработка внутренних документов и политик;
  • периодические обзоры нормативно-правовых актов и их влияния на деятельность;
  • периодическое и целевое повышение осведомленности.

Мария Курносова, руководитель направления консалтинга ИБ, компания «Диасофт»
«
Основной предпосылкой перехода на сервисную модель по ИБ является ландшафт нормативных требований по обеспечению ИБ, которые надо выполнить, даже еще не приступив к работе с основными задачами бизнеса. В условиях нехватки специалистов сервисная модель, безусловно, помогает, поскольку не нужно находить и удерживать своих специалистов по ИБ. Все это мы можем взять на себя, — отметила Мария Курносова.
»

В качестве примера она привела вывод на рынок сервиса по сбору и отправке биометрических персональных данных в Единую биометрическую систему, над созданием которого работала единая команда разработчиков, архитекторов, аналитиков компании. Докладчица подчеркнула, что в рамках сервиса информационной безопасности компания может взять на себя рутинные задачи по обеспечению ИБ, юридическое сопровождение проверок регуляторов, а также оказать помощь в составлении планов, методик, стратегии ИБ, которые должны учитывать требования законодательства, в том числе — будущие изменения. «Диасофт» активно участвует в обсуждениях нормативных актов по ИБ, работает в различных комитетах. На сегодня данным сервисом пользуется 10 организаций.

Необходимость и важность доверительных отношений между облачным провайдером информационной безопасности и компанией-клиентом подчеркнул в своем выступлении Кирилл Салов, директор по развитию, NGENIX (входит в «Ростелеком»). В целом свой доклад спикер посвятил облачным ИБ-сервисам.

Кирилл Салов, директор по развитию, NGENIX

Он перечислил ситуации, когда аутсорсинг ИБ в облаках может быть необходим:

  • отсутствие внутренних ресурсов (инфраструктурных, человеческих);
  • нет внутренних компетенций (например, для запуска сервиса требуется развернуть новую платформу контейнеризации, а специалистов нет);
  • нерегулярная задача.

А также обозначил ситуации, когда не стоит доверять безопасность облакам:

  • защита систем дистанционного банковского обслуживания;
  • не стоит делегировать ИБ небольшим компаниям;
  • нет возможности переключить управление с автоматического управления на ручное;
  • у сервиса нет управляемых опций.

«
Основная проблема в использовании облачных сервисов ИБ — отсутствие доверия со стороны заказчика, — поделился Кирилл Салов. — Почти половина заказчиков, опрошенных в ходе наших вебинаров, утверждают, что не доверяют облакам и не собираются строить свою информационную безопасность на облачной инфраструктуре.
»

Важным элементом доверия является уровень безопасности в компании-провайдере ИБ, уверен докладчик. Так, в NGENIX это обеспечивается регулярными аудитами центра компетенций защиты, безопасным хранением SSL-сертификатов и системой аутентификации. Спикер подчеркнул, что при расчетах за услуги тарифицируется только легитимный трафик, хотя платформа обрабатывает каждый запрос.

В перерыве и по завершении конференции участники общались в неформальной обстановке, а также имели возможность ознакомиться с решениями и услугами ИТ-поставщиков на стендах, развернутых в холле мероприятия.


Информация о Партнерах


Zecurion — российский разработчик решений для корпоративной безопасности для предотвращения утечек данных (DLP), защиты внешнего периметра (SWG/NGFW), контроля и защиты данных при хранении (Storage Security). Zecurion работает на рынке с 2001 года и за это время выпустил более десяти продуктов для кибербезопасности организаций, включая флагманскую DLP-систему, признанную «Большой тройкой» мировых аналитических агентств (Gartner, IDC, Forrester).

АЛАДДИН – разработчик ключевых компонентов для построения доверенной безопасной ИТ- инфраструктуры

  • для построения доверенной безопасной ИТ-инфраструктуры
  • для защиты главных информационных активов – баз данных
  • для замещения критически важных импортных продуктов

«Лаборатория Касперского» – международная компания, работающая в сфере информационной безопасности с 1997 года. Глубокие экспертные знания и многолетний опыт компании лежат в основе защитных решений и сервисов нового поколения, обеспечивающих безопасность бизнеса, критически важной инфраструктуры, государственных органов и рядовых пользователей. Обширное портфолио «Лаборатории Касперского» включает в себя передовые продукты для защиты конечных устройств, а также ряд специализированных решений и сервисов для борьбы со сложными и постоянно эволюционирующими киберугрозами. Технологии «Лаборатории Касперского» защищают более 400 миллионов пользователей и 250 тысяч корпоративных клиентов во всём мире. Подробнее на www.kaspersky.ru

Спикеры и Участники конференции

Сергей Демидов
Директор департамента операционных рисков, информационной безопасности, Группа «Московская Биржа»
Игорь Беляков
Руководитель отдела информационной безопасности, Деловые решения и технологии
Алексей Янов
Директор дирекции информационной безопасности, СОГАЗ
Андрей Абашев
Начальник Управления инноваций по безопасности, Норникель
Дмитрий Беляев
Начальник службы информационной безопасности, Первый Инвестиционный Банк
Дмитрий Слободенюк
Коммерческий директор, ARinteg
Владислав Иванов
начальник центра-заместитель начальника управления, Росбанк
Александр Сухарев
Менеджер по развитию бизнеса beeline cloud by datafort
Сергей Шалимов
Руководитель направления по работе с технологическими партнёрами, Аладдин Р.Д.
Максим Чеплиёв
Руководитель отдела внедрения, Staffcop
Пётр Богданов
Ведущий менеджер по развитию продукта, Лаборатория Касперского
Алексей Морозков
старший руководитель группы центра управления кибербезопасностью, ICL Services
Мария Курносова
Руководитель направления консалтинга ИБ, Компания «Диасофт»
Алексей Раевский
Генеральный директор, Zecurion
Кирилл Салов
Директор по развитию NGENIX

Контакты

По вопросам регистрации, выступления с докладами или спонсорского участия, обращайтесь по адресу: conf@tadviser.ru

Содержание

Официальный Партнер

Партнеры

Партнеры выставки


Информационные партнеры

Программа конференции

ВремяТема докладаДокладчик
10:00Дмитрий Мажарцев

Руководитель направления безопасности Яндекс Браузера для организаций

10:20Александр Ковалёв

Заместитель генерального директора, Zecurion

10:40Александр Сухарев

Менеджер по развитию бизнеса, Beeline cloud by datafort

11:00Сергей Шалимов

Руководитель направления по работе с технологическими партнёрами, Аладдин Р.Д.

11:20Дмитрий Слободенюк

Коммерческий директор, ARinteg

11:40Пётр Богданов

Ведущий менеджер по развитию продукта, Лаборатория Касперского

12:00Максим Чеплиёв

Руководитель отдела внедрения, Staffcop

12:20
УПРАВЛЯЕМЫЕ СЕРВИСЫ ИБ. ОСНОВНЫЕ ВЫЗОВЫ ПЕРЕХОДА НА АУТСОРСИНГ ИБ
Алексей Морозков

Старший руководитель группы центра управления кибербезопасностью, ICL Services

12:40
ПЕРЕРЫВ

13:10Мария Курносова

Руководитель направления консалтинга ИБ, Компания «Диасофт»

13:30Кирилл Салов

Директор по развитию NGENIX

13:50Сергей Демидов

Директор департамента операционных рисков, информационной безопасности, Группа «Московская Биржа»

14:10
ОТ СЛОВ К ЦИФРАМ: КОЛИЧЕСТВЕННЫЙ АНАЛИЗ РИСКОВ ИБ, КОТОРЫЙ СОГЛАСОВАЛ CFO
Владислав Иванов

Начальник центра-заместитель начальника управления, Росбанк

14:30Дмитрий Беляев

Начальник службы информационной безопасности, Первый Инвестиционный Банк

14:50Андрей Абашев

Начальник Управления инноваций по безопасности, Норникель Сфера

15:10Игорь Беляков

Руководитель отдела информационной безопасности, Деловые решения и технологии

15:30
ЗАВЕРШЕНИЕ МЕРОПРИЯТИЯ

Участники конференции

Российская государственная библиотека — начальник ОИБ
Группа М.Видео – Эльдорадо — Менеджер по анализу и оценке рисков информационной безопасности
САК ЭНЕРГОГАРАНТ — Начальник отдела ИБ
МФК ВЭББАНКИР — Главный Специалист ИБ
МСП — руководитель проектов
ФГУП ГУО МИД России — Начальник отдела защиты информации
ВСК — Руководитель центра развития платформенных решений
Рефсервис — Начальник управления ИТ
Магнит — руководитель службы ИТ ИТМ
Медиа Инстинкт — ИТ директор
Eqvanta group — Директор по безопасности
ПУМА-РУС — ИТ Директор
Московская Бизнес Школа — руководитель ИТ проектов
Гохран России — заместитель начальника Управления
Лента — Старший руководитель проектов
Банк ВТБ — Эксперт управления больших данных
Мосреалстрой — Специалист по информационной безопасности
Сибур — Риск-менеджер
НоваВинд — Эксперт
Почта России — руководитель направления ГИС ЖКХ
ГКУ ТО ЦИТТО — Зам.директора
Knight Frank-PM — Системный администратор
АИГ — ИТ менеджер
Гранд Багаж — ИТ менеджер
Архангельский ЦБК — Начальник управления по ИБ
Газпромбанк Автолизинг — ИБ
СК Трейд — Директор службы информационной безопасности
Газпромбанк Лизинг — Заместитель директора по информационной безопасности
Т2Мобайл — Руководитель отдела безопасности КИИ
АШАН Ритейл Россия — CISO
ОАК — Директор Департамента ИБ
К 31 СИТИ — Руководитель направления информационной безопасности
РАЖВиЗ Ильи Глазунова — Руководитель цифровой трансформации
AV Group — CIO
ГКУ Мосгортелеком — начальник отдела информационной безопасности сетей связи
Мосгосэкспертиза — главный специалист
НВП Болид — Специалист по информационной безопасности
ПрофХолод — Начальник управления ИТ
МОСГАЗ — руководитель группы Управления информатизации
БКС — Заместитель по ИТ
ФГКУ УВО ВНГ России по городу Москве — инженер
Федеральное дорожное агентство — Заместитель начальника Управления
Т2 Мобайл — Руководитель департамента ИБ
ПрофХолод — Заместитель генерального директора по цифровизации
ИК Риком-Траст — Директор департамента Информационной Безопасности
ВНИИЖТ — Менеджер проектов
Корал Тревел — руководитель ИТ Отдела
Первый канал — Главный специалист ИТ ДИП
ТК Конвей Плюс — Руководитель службы ИБ
Московская финансово-юридическая академия — зам.руководителя ИТ отдела
ЮниКредит Банк — Директор программы проектов
Фонд Сколково — Директор по акселерации
БЭСТ Консалтинг — ИТ Менедер
ПрофХолод — Начальник отдела
БурСервис — ИТ директор
Ростелеком контакт-центр — Директор по информационным технологиям
СННВС России — Вице-президент
OMC — CISO
МОЕ ВИНО — Руководитель направление ИБ
СДС-ФУДС — Директор по автоматизации
Банк ВТБ — CISO
МвидеоЭльдорадо — Менеджер проектов
Байер — CISO
ФосАгро — DPO
ДИТ г. Москвы — Руководитель проектов Аналитического управления
ЕТП — Начальник службы IT
Пензенский государственный технологический университет — Директор центра цифровой трансформации
МВМ — Менеджер ИБ
Литрес — ведущий специалист по ИБ
Ашан Ритейл — Руководитель по информационной безопасности
Архангельский ЦБК — Начальник управления по ИБ
ТФОМС — Консультант ОИБ
Банк Национальный стандарт — Начальник отдела эксплуатации тех.средств охраны
ИК Риком-Траст — Директор департамента информационной безопасности
СК Трейд — Директор службы информационной безопасности
WEBBANKIR — Начальник управления собственной безопасности
Промсвязьбанк — Head of unit
ДИТ МОСКВЫ — Руководитель проектов
ГКУ Мосгортелеком — начальник отдела информационной безопасности сетей связи
ФГБУ ИВЦ Ространснадзора — Начальник отдела
Алефтрейд — сотрудник
Альпиндустрия — ИТ-Директор
ГК Дубль В — Директор ДИТ
Российская государственная библиотека — начальник ОИБ
МВидеоЭльдорадо — Руководитель департамента информационной безопасности
АКБ Металлинвестбанк — Начальник Управления ИБ
Синтерра Медиа — Начальник отдела
Citibank — QA Lead
Техкомплект — Руководитель направления по развитию ИТ-инфраструктуры
ГК АСВ — Антикризисный управляющий
МОСГАЗ — руководитель группы Управления информатизации
Алькор и Ко — CISO
ДИС — Руководитель группы
Линкор Партнерс — Операционный Директор
ОССП — Начальник ИТ-отдела
Алькор и Ко — Руководитель направления технического аудита ИБ
LTcompany — Руководитель направления
Газпром-Нефть — Архитектор решений
ФКУ Центр поддержки — Заместитель директора
Белагропромбанк — главный специалист
Банк Национальный стандарт — Начальник отдела эксплуатации тех.средств охраны
Литрес — ведущий специалист по ИБ
Минцифры России — Руководитель направления
ПроАвто — ИТ-директор
Т2 Мобайл — Руководитель отдела ИБ
ЕТП — Начальник службы IT
Счетная палата РФ — Заместитель директора департамента
Префектура Зеленоградского АО г.Москвы — заместитель начальника управления экономики
Ферро-Эстейт — Начальник ИТ отдела
Банк ФК Открытие — Руководитель направления
LTcompany — Руководитель отдела ИТ Инфраструктуры
ГК Агентство по страхованию вкладов — Антикризисный управляющий
БИГ — CIO
Щербинский лифтовый завод — начальник отдела ИБ
РН-БВК — Менеджер по информационной безопасности
Компания Луис Дрейфус Восток — Директор по ИТ
Акрихин — ИТ директор
Мелон Фешн Груп — Директор департамента инфраструктуры
Пан Чемодан — Начальник Отдела технологии информационного моделирования
НЛМК-Инжиниринг — ИТ-директор
ГК Медскан — Директор департамента базовых сервисов и инфраструктуры
Медскан — Руководитель направления ИБ
РАЖВиЗ Ильи Глазунова — Руководитель цифровой трансформации
Следственный департамент МВД России — Следователь по особо важным делам
ИМПЭКС-ОЙЛ — Заместитель Генерального директора
Департамент строительства города Москвы — советник
ИФ СНИИП АТОМ — Инженер по информационной безопасности
ФГКУ Росгранстрой — заместитель руководителя по проектной деятельности
Газпром нефть — Руководитель направления
Уренхольт — Руководитель ИТ
НРД — Руководитель направления ИТ аудита
Мосгосэкспертиза — главный специалист
Мвидео Эльдорадо — Руководитель отдела мониторинга и защиты информационной безопасности
ГК Мечел — Начальник отдела
Актион груп — CISO
НПО Молния — руководитель центра
Мелон Фешн Груп — Директор департамента инфраструктуры
Мелон Фешн Груп — Главный специалист по информационной безопасности
МВидео-Эльдорадо — Руководитель отдела методологии и проектирования ИБ
ЛУКОЙЛ-Технологии — Начальник УкИ
ГК ЛУКОЙЛ — сотрудник
СЦЗ — заместитель руководителя ИТ отдела
Почта России — руководитель направления
Апстрим Сервис — системный администратор
ЧИП и ДИП — Технический директор
НВП Болид — Специалист по информационной безопасности
Кондитерская фабрика Победа — Директор по ИТ
НО ФРЖС РБ — ведущий инженер
АРКТИК КАТЕРИНГ СЕРВИС — Менеджер по информационным технологиям
ЛГ Электроникс РУС — Руководитель ИТ и ИБ
ФКУ Центр поддержки — Заместитель директора
РБ Страхование — Руководитель отдела ИБ
ПрофХолод — Инженер отдела ИБ
Банк ВТБ — Эксперт ИБ
НИИ ТП — Инженер СЗИ
СК Трейд — Заместитель директора по ИБ
ГАРДИЯ — Начальник отдела ИТ
Norma — CIO
Национальная Служба Взыскания — Руководитель ИБ
Счетная палата РФ — Начальник группы
НПФ ДНК-Технология — Директор ИТ
Мвидео — Менеджер по эксплуатации систем защиты информационной безопасности
Бурсервис — ИТ Директор
Литрес — CIO
Администрация Октябрьского района Ростовской области — Заместитель главы Администрации
Магнит — Руководитель отдела ИБ ЕКОМ
Новелко — Руководитель ИТ
МИД России — Начальник отдела
ФБУ НТЦ ЯРБ — Заместитель директора
НРД — Руководитель направления ИТ аудита
Магнит — начальник отдела
АНО Россия - страна возможностей — Директор по информационным технологиям
Газпром-Нефть — Архитектор решений
Федеральный центр компетенций в сфере производительности труда — Начальник управления ИТ
Вкусно — и точка — Менеджер по Телекоммуникациям
Knight Frank PM — Системный администратор
BorisHof — IT Security Expert
МОСТРАНСАВТО — Заместитель руководителя ИТ
Новикомбанк — Руководитель направления
Администрация Сосновского муниципального района — Инженер