Контакты
Подписка 2021
МЕНЮ
Контакты
Подписка

Защита облачных сред и виртуальной инфраструктуры

cloud-computing — sq-1

20 мая 2021 | конференция
11:00 — 15:30

Защита облачных сред и виртуальной инфраструктуры

Партнер конференции 
 
  UserGate

                            

В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.

Облака: какие угрозы и риски существуют? Как обеспечить надежную защиту современным гибким сервисам. Как защитить саму виртуальную машину?
Как разграничивается ответственность за защиту публичной облачной инфраструктуры? Какие средства защиты существуют на разных уровнях в облачных платформах (IaaS, PaaS, SaaS)? Локальные особенности и влияние российского законодательства.

Нужно ли облачную инфраструктуру защищать отдельно от физической? Какие платформы виртуализации и публичные облака наиболее дружелюбны для наложенных средств защиты? Нужно ли защищать инфраструктуру VDI? Как можно минимизировать нагрузку при работе средств защиты в виртуальной инфраструктуре? Какие требования должны предъявляться к средствам мониторинга и управления средствами защиты облачной инфраструктуры?
 
Амир Хафизов, жИБ sq

Приветственное слово модератора

Амир Хафизов, главный редактор журнала "Информационная безопасность"

В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.
В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.

fudo

FUDO PAM - автоматизированный защищённый удалённый доступ для сотрудников и подрядчиков без компромиссов за один день

Михаил Чижов, менеджер по развитию бизнеса Fudo (RRC Security)
 

Как контролировать доступ администраторов к важнейшим точкам инфраструктуры? Какие документы и информационные системы открывают удалённые сотрудники? Как обезопасить компанию от взлома с помощью купленных учётных записей? Возможна ли автоматизация рутины с доступом? Ответы на все эти вопросы в презентации продукта компании FUDO Security – PAM. 

Артур Салахутдинов, UserGate sq

UserGate как услуга

Артур Салахутдинов, менеджер по развитию направления MSSP UserGate


Функционал решения. Предпосылки услуги. Примеры внедрения

Сергей Кузнецов, Thales sq

Подход Thales к защите приложений и данных в облаках

Сергей Кузнецов, региональный директор Thales по решениям для управления доступом и защиты данных

 

При защите Облачных приложений и данных нужно рассматривать комплекс мер. В первую линию обороны, которой очень многие пренебрегают – это многофакторная Аутентификация. Я остановлюсь на лучших практиках использования и решаемых проблемах, приведу международную статистику и корреляцию с Российским рынком. Объясню, почему это не так просто, как кажется. Вторая линия защиты – это, собственно, то, как компании защищают свои данные в облаке. В этой части выступления будут представлены подходы по защите данных путем шифрования и рекомендации использования управления ключевой информацией для различных сценариев защиты ( шифрование осуществляется Облачным Провайдером, шифрование осуществляется самим заказчиком). Будут рассмотрены отличия и даны рекомендации по защите.

Юрий Бражников, СВЗ

Acronis Cloud Security для комплексной защиты гибридной инфраструктуры Hyper-V и Azure

Юрий Бражников, генеральный директор SVZ Cloud

 

Как защитить инфраструктуру Microsoft Hyper-V Server в собственном ЦОД и облаке Azure при помощи единого решения? Acronis Cloud Security обеспечивает безопасность гибридной инфраструктуры при помощи виртуального межсетевого экрана с глубокой проверкой пакетов (DPI), безагентного антивируса, системы обнаружения вторжений (IDS) с поведенческим анализом и поддержкой программно-определяемых сетей (SDN). Вы узнаете как защитить виртуальные машины, сети и хосты в своем ЦОД и облаке без падения производительности и со сканированием до 70 раз быстрее обычных решений.

Андрей Нуйкин ЕВРАЗ

Риски для информационной безопасности облачных сред и виртуальной инфраструктуры

Андрей Нуйкин, Начальник отдела обеспечения безопасности информационных систем ЕВРАЗ

Стешов Василий Ителла-1

Обеспечение ИБ при мультиоблачном построении инфраструктуры

Василий Стешов, начальник отдела ИТ-инфраструктуры и технической поддержки Itella Corporation

cloud-computing — sq-1

Российский рынок облаков: состояние и тенденции

Дмитрий Горкавенко, директор по развитию бизнеса iKS-Consulting

Валерий Конявский, ОКБ САПР

Trust Удаленка – сертифицированное средство удаленного доступа к ГИС

Валерий Конявский, научный консультант ОКБ САПР


Атаки на информационные системы могут повлечь за собой нарушение штатного функционирования системы, хищение денежных средств, а также хищение информации, приводящие к существенному экономическому и репутационному ущербу. В первую очередь атакам подвержены территориально распределенные информационные системы: финансовые, учетные, производственные.В целях защиты криптографических ключей целесообразно применять решения, при которых ключи будут недоступны никому из персонала и будут храниться в неизвлекаемом виде.

Михаил Романов Новые технологии безопасности

Переход на удаленку. Аспекты

Михаил Романов, директор по развитию бизнеса “Новые технологии безопасности“



Требования по защите информации при обеспечении безопасной дистанционной работе

Ирина Гефнер, начальник отдела управления ФСТЭК России

кадер_м

Как мониторить безопасность и защищать приложения в частных и публичных облаках?

Михаил Кадер, инженер Cisco

cloud-computing — sq-1

Сессия блиц-вопросов экспертам

DevSecOps_Header-sq

15 апреля 2021 | дискуссия
15:40 — 16:30

Актуальные вопросы перехода на процесс безопасной разработки

Особенности безопасной разработки для АСУ ТП. Как посчитать экономику внедрения безопасной разработки? Инструменты автоматизации анализа кода на безопасность. Проблемы внедрения элементов DevSecOps в существующий процесс разработки. Внедрение процесса безопасной разработки - сверху вниз или снизу вверх. Как реализовать избирательный подход к безопасности разработки в соответствии с бизнес-задачами? Эффекты, которые ожидают и которые реально получают компании от соответствия принципам безопасной разработки. Организационные задачи, с которыми сталкиваются компании при внедрении и использовании процессов SDLC. Сценарии интеграции DevSecOps в общую ИБ-инфраструктуру компании.
Роль Security Champion на стыке разработки и ИБ.

DevSecOps_Header-sq

далее | 2 июня 2021 | конференция
12:00 — 17:00

DevSecOps #1. Инструменты управления безопасной разработкой и средства автоматизации

Процессы импортозамещения в части ПО и оборудования предъявляют повышенные требования к защищенности выпускаемого ПО и анализу программного кода. В фокусе конференции: актуальность вопроса перехода на процесс безопасной разработки, выбора методологии, экономического аспекта такого перехода и выбора ролевой модели.

В фокусе конференции - инструменты для реализации концепции безопасной разработки, а также средства автоматизации для безшовного стыка с существующим процессом разработки. Так же рассмотрим инструменты для компенсации недостатков процесс а разработки после выхода в продакшн.

Подходы к внедрению процесса безопасной разработки в производственный цикл. Требования регуляторов к безопасности кода, “белые пятна”. Импортозамещение и вопросы безопасной разработки. Методологии и практики. Сценарии интеграции DevSecOps в общую ИБ-инфраструктуру компании