`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Как противостоять киберугрозам пятого поколения

+33
голоса

Компания Check Point Software Technologies провела в Одессе свою вторую партнерскую конференцию, на которой представила решения, программы и видение того, как развивается сегмент информационной безопасности.

Мероприятие открыл Василий Дягилев, глава представительства Check Point в странах СНГ, который отметил, что мы живем в мире, где к интернету уже имеют доступ почти 5 млрд пользователей. На наших глазах возникают компании с совершенно новыми бизнес-моделями, радикально меняющими те сегменты, где они работают. Появляются новые возможности как для обычных людей, так и для тех, кто имеет не очень хорошие помыслы. Как следствие, меняется поле информационной безопасности и сегодня мы вступаем в период киберугроз пятого поколения (Gen V). Если в 80-е и до середины 90-х гг. основные проблемы были сопряжены с атаками на ПК, которые решались с помощью антивирусов, то следом появились уже атаки из Интернета, которым противостояли файерволлы. В начале 2000-х злоумышленники стали использовать уязвимости в приложениях, в борьбе с ними появились Intrusion Prevention (IPS). Следом, уже в 10-х годах нового тысячелетия центр угроз начал смещаться в сторону полиморфного контента — задача у специалистов по кибербезопасности стала сложнее, на вооружение взяли SandBoxing и Anti-Bot. В 2017-м произошел перелом и появились киберугрозы пятого поколения, которые сопряжены с крупным масштабом, когда злоумышленники атакуют целые страны или индустрии, причем эти атаки мультивекторные — сеть, облако, мобильные устройства.

Как противостоять киберугрозам пятого поколения

Василий Дягилев: "Сегодня меняется поле информационной безопасности и мы вступаем в период киберугроз пятого поколения (Gen V)"

«Для борьбы с кибератаками пятого уровня уже не подходят методы прошлых лет, тут нужна армия технологий. Наша компания предложила новую архитектуру Check Point Infinity — это первая консолидированная система безопасности для любых сетей, облаков, виртуальных сред и мобильных платформа. Она предоставляет высочайший уровень предотвращения угроз», — пояснил  Василий Дягилев. — «Сегодня Check Point предлагает разные модели и механизмы использования своих решений — тут и софт, и хардверные платформы, и сервисы. Кроме того, специализированное решение Check Point CloudGuard нацелено на превентивную защиту облачных приложений. Необходимо помнить, следующую атаку можно предотвратить!».

Как противостоять киберугрозам пятого поколения

Александр Савушкин: "а последний год компания значительно укрепила свои позиции, как глобально, так и в регионе — выросло число партнеров и успешно реализованных проектов"

Серию выступлений продолжил Александр Савушкин, региональный директор Check Point, который поблагодарил всех собравшихся партнеров из Украины, Грузии и других стран СНГ. Он отметил, что за последний год компания значительно укрепила свои позиции, как глобально, так и в регионе — выросло число партнеров и успешно реализованных проектов. При этом объем задач по обеспечению кибербезопасности не сокращается и предстоит еще многое сделать, чтобы противостоять растущему фронту киберугроз.  Check Point со своей стороны делает все возможное — разрабатывает новые решения и совершенствует методики защиты, а также упрощает доступ к ним со стороны клиентов. И конечно, компания старается максимально укрепить взаимодействие с партнерами, поскольку все внедрения решений проходят именно через них.

Как противостоять киберугрозам пятого поколения

Александр Чубарук: "Хотя защищенность в последнее время заметно выросла — по многим направлениям до 300%, — однако общие показатели все еще остаются очень низкими и компании еще недостаточно используют наиболее эффективные средства защиты"

Более детально на преимуществах уже упомянутой платформы Check Point Infinity остановился Александр Чубарук. Прежде всего он напомнил о прошлогодних инцидентах, когда WannaCry в течение 24 часов инфицировал более 75 тыс. систем в 95 странах, а Nonpetya подверг атаке компании в 65 странах, с наибольшими последствиями в Украине. И хотя защищенность в последнее время заметно выросла — по многим направлениям до 300%, — однако общие показатели все еще остаются очень низкими и компании еще недостаточно используют наиболее эффективные средства защиты. Выступающий отметил, что единая архитектура Check Point Infinity позволяет контролировать необходимый уровень безопасности, чтобы защищать все ИТ-процессы и управлять ими как единой архитектурой. Решение интегрируется с частными и публичными облачными платформами, обеспечивая полноценную защиту облачных сред. Александр Чубарук также представил опыт противостояния Nonpetya и рассказал о нескольких кейсах в банковских структурах, которые были предприняты после прошлогодних массовых атак.

Как противостоять киберугрозам пятого поколения

Сергей Невструев и Алексей Белоглазов о том, как заработать на самом быстрорастущем продукте компании Check Point

Сергей Невструев и Алексей Белоглазов из подразделения Threat Prevention SE в Восточноевропейском регионе Check Point рассказали о SandBlast и о том, как заработать на самом быстрорастущем продукте компании. Сегодня, как правило, таргетированные атаки начинаются с использования уязвимостей в загружаемых файлах и вложениях e-mail. При этом приходится сталкиваться как с новыми, так и с видоизмененными эксплойтами, и традиционные решения не всегда могут здесь помочь. В этих условиях средства Check Point SandBlast обеспечивают должный уровень защиты при быстрой доставке пользователям необходимого контента. Решение на уровне операционных систем и процессора обеспечивает перехват вредоносного ПО на стадии эксплойта, до попытки применения техник, препятствующих обнаружению в песочнице. Кроме того, для пользователей создается безопасная версия потенциально опасного содержимого — удаляются макросы и внедренные объекты. На примере условной компании «МирНефтеГаз» докладчики продемонстрировали кейс поэтапного внедрения SandBlast.

Как противостоять киберугрозам пятого поколения

Яна Голосовкер рассказывает о преимуществах программ Check Point для поддержки партнеров

Яна Голосовкер (Yana Golosovker), Partner Alliance Specialist компании Check Point, рассказала об уже существующих и новых программах вендора для поддержки партнеров. В частности, она детально остановилась на преимуществах Check Point eLearning для дистанционного обучения, DemoPoint — решения для демонстрации новейших технологий Check Point заказчикам и системы CHECKME — набора инструментов для генерации новых лидов.

Как противостоять киберугрозам пятого поколения

Павел Назаревич: «Все привилегированные пользователи имеют доступ к критически важным ресурсам компании — это нужно помнить менеджерам по ИТ-безопасности. И не просто помнить, а быть готовым к различным сценариям развития ситуаций»

На конференции выступил также директор по развитию бизнеса Oberig IT Павел Назаревич, который рассказал о решениях компаний Fudo Security и BeyondTrast в области управления привилегированным доступом (Privileged Access Management). Было отмечено, что, согласно отчету Gartner Top 10 Security Projects for 2018, именно управление привилегированным доступом занимает первую строчку в списке наиболее важных приоритетов по борьбе с киберугрозами сегодня. Доклад, кстати, назывался «Сноуден никогда не был хакером…». «Все привилегированные пользователи имеют доступ к критически важным ресурсам компании — это нужно помнить менеджерам по ИТ-безопасности. И не просто помнить, а быть готовым к различным сценариям развития ситуаций», — заявил Павел Назаревич в своем выступлении.

Как противостоять киберугрозам пятого поколения

Тимур Багиров: "Splunk позволяет преобразовать машинные данные в ценную информацию, наличие которой может существенно поднять скорость реакции"

Тимур Багиров, специалист по решениям Splunk компании RRC, выступил с докладом о SIEM, развенчав некоторые мифы про использование и внедрение этих систем. «Простого мониторинга событий безопасности уже недостаточно, необходим анализ все новых и новых источников данных, которые образуются в разных компонентах ИТ-инфраструктуры. Необходим постоянный мониторинг безопасности и соответствия требованиям, быстрое реагирование на инциденты и возможность выявлять и устранять известные и неизвестные угрозы. Splunk позволяет преобразовать машинные данные в ценную информацию, наличие которой может существенно поднять скорость реакции», — подчеркнул Тимур Багиров.

Как противостоять киберугрозам пятого поколения

Конференция Check Point Software Technologies в Одессе завершилась традиционным вручением специальных наградных знаков лучшим партерам в регионе.

 

Как противостоять киберугрозам пятого поколения

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT