Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?

04/03/24

13 марта в рамках подготовки ITSEC 2024 состоится онлайн-конференция "Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?", на которой будут освещены актуальные вызовы и решения в области информационной безопасности, выявлены “слепые зоны” в киберустойчивости компаний и рассмотрен необходимый и достаточный технологический стек экосистемы средств защиты и комплексный подход к защите данных. Программа и регистрация →

В эпоху цифровизации и увеличения объемов данных защита корпоративной информации становится ключевым аспектом для поддержания конкурентоспособности и репутации компании.

Это мероприятие станет площадкой для обмена опытом и лучшими практиками между руководителями и специалистами подразделений информационной безопасности, а также разработчиками и интеграторами современных решений в области DLP, DCAP, и UEBA.

В конференции 13 марта "Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?" примут участие и поделятся технологической экспертизой, кейсами и задачами:

Игра по правилам ИБ: держим под контролем внутренние угрозы
Сергей Янушко, старший менеджер по работе с партнерами ООО АТОМ БЕЗОПАСНОСТЬ (Staffcop)

DCAP или DLP? Практика применения решений на примере различных векторов атак 
Роман Подкопаев, генеральный директор Makves

Защита неструктурированных данных: проблемы, подходы и инструменты для их решения 
Евгений Михайлов, заместитель начальника управления ИТ по информационно-коммуникационным технологиям, компания, входящая в ОПК

Данные из DLP как доказательство в судебных спорах: кейс-стади 
Олег Безик, руководитель направления eDiscovery и Digital Forensics в Kept

Стресс-тестирование в борьбе с DDoS-атаками: Практические применения для улучшения внутреннего контроля  
Артем Избаенков, директор по развитию направления кибербезопасности EdgeЦентр, член правления АРСИБ, член ISDEF

Локальные нормативные акты как контур информационной безопасности 
Елена Юлова, основатель Forensic Alliance, Председатель Московской коллегии адвокатов “Юлова и партнеры”

В дискуссии "Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?" Роман Подкопаев (Makves), Евгений Михайлов (компания, входящая в ОПК), Олег Безик (Kept), Артем Избаенков, (АРСИБ), Елена Юлова (Юлова и партнеры) обсудят вопросы:

  • Каковы перспективы использования ИИ и средств автоматизации для снижения нагрузки на отдел ИБ и какими метриками целесообразно оперировать для контроля девиантного поведения сотрудников?
  • Как системы UEBA могут быть полезны для экономической безопасности и HR и какие ожидания заказчиков от DLP и UEBA-систем.
  • Безопасность бизнес-процессов, опыт ошибок, организационные задачи.
  • В чем отличия использования DCAP и DLP и может ли DLP заменить собой DCAP?

Партнеры конференции:      
Маквес      Staffcop

 

Модератор конференции: Андрей Мирошкин, генеральный директор компании "Гротек"

Кому точно будет полезно: руководителям и специалистам подразделений информационной безопасности крупных промышленных предприятий, предприятий ритейла и финансовой отрасли, а также разработчикам и интеграторам DLP, DCAP и UEBA-решений.

Приглашаем присоединиться и представить экспертизу и опыт компании, обсудить кейсы, проекты и актуальные задачи с крупнейшими заказчиками, продемонстрировать им свои технологии и решения в рамках конференции.

Зарегистрироваться на конференцию→

Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?

Ждем вас на мероприятиях и в экспозиции Форума!

Темы:DLPUEBADCAP
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Эволюция NTA/NDR от базовой линии к контексту
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Фиксируй норму, ищи отклонения – концепция базовой линии долго считалась естественным фундаментом для поведенческой аналитики. Но чем сложнее становились сети и разнообразнее поведение пользователей, тем очевиднее становились ограничения этого подхода. И вот в центре внимания оказывается не средняя арифметика трафика, а совсем иные способы понимать происходящее.
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...