Партнер конференции
В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.
Облака: какие угрозы и риски существуют? Как обеспечить надежную защиту современным гибким сервисам. Как защитить саму виртуальную машину?
Как разграничивается ответственность за защиту публичной облачной инфраструктуры? Какие средства защиты существуют на разных уровнях в облачных платформах (IaaS, PaaS, SaaS)? Локальные особенности и влияние российского законодательства.
Амир Хафизов, главный редактор журнала "Информационная безопасность"
В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.
В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.В фокусе конференции — риски для информационной безопасности облачных сред и виртуальной инфраструктуры, подходы и решения для минимизации этих рисков.
Как контролировать доступ администраторов к важнейшим точкам инфраструктуры? Какие документы и информационные системы открывают удалённые сотрудники? Как обезопасить компанию от взлома с помощью купленных учётных записей? Возможна ли автоматизация рутины с доступом? Ответы на все эти вопросы в презентации продукта компании FUDO Security – PAM.
Артур Салахутдинов, менеджер по развитию направления MSSP UserGate
Функционал решения. Предпосылки услуги. Примеры внедрения
Сергей Кузнецов, региональный директор Thales по решениям для управления доступом и защиты данных
При защите Облачных приложений и данных нужно рассматривать комплекс мер. В первую линию обороны, которой очень многие пренебрегают – это многофакторная Аутентификация. Я остановлюсь на лучших практиках использования и решаемых проблемах, приведу международную статистику и корреляцию с Российским рынком. Объясню, почему это не так просто, как кажется. Вторая линия защиты – это, собственно, то, как компании защищают свои данные в облаке. В этой части выступления будут представлены подходы по защите данных путем шифрования и рекомендации использования управления ключевой информацией для различных сценариев защиты ( шифрование осуществляется Облачным Провайдером, шифрование осуществляется самим заказчиком). Будут рассмотрены отличия и даны рекомендации по защите.
Юрий Бражников, генеральный директор SVZ Cloud
Как защитить инфраструктуру Microsoft Hyper-V Server в собственном ЦОД и облаке Azure при помощи единого решения? Acronis Cloud Security обеспечивает безопасность гибридной инфраструктуры при помощи виртуального межсетевого экрана с глубокой проверкой пакетов (DPI), безагентного антивируса, системы обнаружения вторжений (IDS) с поведенческим анализом и поддержкой программно-определяемых сетей (SDN). Вы узнаете как защитить виртуальные машины, сети и хосты в своем ЦОД и облаке без падения производительности и со сканированием до 70 раз быстрее обычных решений.
Андрей Нуйкин, Начальник отдела обеспечения безопасности информационных систем ЕВРАЗ
Василий Стешов, начальник отдела ИТ-инфраструктуры и технической поддержки Itella Corporation
Дмитрий Горкавенко, директор по развитию бизнеса iKS-Consulting
Атаки на информационные системы могут повлечь за собой нарушение штатного функционирования системы, хищение денежных средств, а также хищение информации, приводящие к существенному экономическому и репутационному ущербу. В первую очередь атакам подвержены территориально распределенные информационные системы: финансовые, учетные, производственные.В целях защиты криптографических ключей целесообразно применять решения, при которых ключи будут недоступны никому из персонала и будут храниться в неизвлекаемом виде.
Ирина Гефнер, начальник отдела управления ФСТЭК России
Михаил Кадер, инженер Cisco
Особенности безопасной разработки для АСУ ТП. Как посчитать экономику внедрения безопасной разработки? Инструменты автоматизации анализа кода на безопасность. Проблемы внедрения элементов DevSecOps в существующий процесс разработки. Внедрение процесса безопасной разработки - сверху вниз или снизу вверх. Как реализовать избирательный подход к безопасности разработки в соответствии с бизнес-задачами? Эффекты, которые ожидают и которые реально получают компании от соответствия принципам безопасной разработки. Организационные задачи, с которыми сталкиваются компании при внедрении и использовании процессов SDLC. Сценарии интеграции DevSecOps в общую ИБ-инфраструктуру компании.
Роль Security Champion на стыке разработки и ИБ.
Процессы импортозамещения в части ПО и оборудования предъявляют повышенные требования к защищенности выпускаемого ПО и анализу программного кода. В фокусе конференции: актуальность вопроса перехода на процесс безопасной разработки, выбора методологии, экономического аспекта такого перехода и выбора ролевой модели.
В фокусе конференции - инструменты для реализации концепции безопасной разработки, а также средства автоматизации для безшовного стыка с существующим процессом разработки. Так же рассмотрим инструменты для компенсации недостатков процесс а разработки после выхода в продакшн.
Подходы к внедрению процесса безопасной разработки в производственный цикл. Требования регуляторов к безопасности кода, “белые пятна”. Импортозамещение и вопросы безопасной разработки. Методологии и практики. Сценарии интеграции DevSecOps в общую ИБ-инфраструктуру компании
Copyright © 2025, ООО "ГРОТЕК"