Defensive Track

Скачать расписание (PDF)


«WAF in scale»

Докладчик: Алексей Синцов

Сам по себе WAF, ну, например, такой как ModSecurity, довольно милый и хороший продукт. Особенно когда у тебя есть свой маленький и уютный сервачок. Но когда речь идет о том, что нам нужен WAF на тысяче серверах, в разных дата-центрах и регионах, когда очень много False Positive и просто мусора в сети, а хотелось бы иметь полезную систему, которая бы работала на серверах компании вне зависимости от расположения и команды разработчика проекта, то в таком случае придется крутить шестеренки. 
Решенные задачи:
  • Автоматическая установка ModSecurity, когда кругом хаос - кому надо, а кому и нет?
    • Прозрачность решения для клиента
    • При этом гибкость управления, в том числе и самим клиентом 
  • Разработка и поддержка правил
    • Контроль входа-выхода
    • Юнит-тестирование правил
    • Контроль версий и реагирование на инциденты
  • Мониторинг событий и алерты
Будет рассказано об архитектуре решения, о том, как ИБ-команда поддерживает и разрабатывает систему, которой пользуются более десятка различных команд разработчиков и DevOps.
Анализ результатов и плюсов и недостатков решения.

«Построение комплексной системы анализа входящей корреспонденции на OpenSource-решениях»

Докладчики: Алексей КарябкинПавел Куликов

При обеспечении ИБ современного предприятия одним из самых уязвимых каналов остается корпоративная почта. С одной стороны, можно использовать проприетарные решения класса Fireeye, стоимостью от десятков до сотен тысяч евро, но можно построить решение на базе решений OpenSource, стоимость владения которыми упирается в стоимость нескольких виртуальных машин и заработной платы одного специалиста. 
В данной презентации будет как описание разработанной системы, так и демонстрация ее работы на примере входящего сообщения, содержащего вредоносное вложение.

«SMM-мониторинг на страже безопасности интернет-сервисов»

Докладчик: Карим Валиев

Мониторинг социальных медиа является одним из важных направлений работы интернет-компании, которая стремится оперативно реагировать на угрозы, возникающие в области безопасности. Ведь на сегодняшний день социальные медиа все чаще становятся платформой для обмена информацией между злоумышленниками, которые выкладывают на них базы «слитых» паролей, обсуждают мошеннические схемы и делятся опытом с начинающими хакерами. В своем выступлении я расскажу о том, как эффективно выстроить систему мониторинга социальных медиа, на каких ресурсах мы «отлавливаем» наибольшее количество релевантых для нас обсуждений и какова схема реагирования.

«DPI как средство разграничения доступов в корпоративной сети»

Докладчик: Игорь Булатенко

Мы расскажем, как уйти от миллиона ACL на файрволах к миллиону групп в AD.
  1. Классическое ограничение доступов (ACL).
  2. Причины неэффективности ACL.
  3. DPI и средства его создания.
  4. Концепция разделения доступов в корпоративной сети средствами DPI
  5. Средство управления. Привязка к AD-группам, центр единого управления членством в группах.
  6. Guess my problem, dude. Угадываем, что не хватает пользователю.
  7. Unlimited access, диагностика проблем и внешнее хранилище логов железа.
  8. Плюсы, минусы, подводные камни

«Противодействие вредоносному ПО для мобильных устройств на сети оператора связи. Android-honeypot в антифроде»

Докладчики: Николай Гончаров, Денис Горчаков

Расскажем об импровизированной антивирусной лаборатории внутри оператора «большой тройки».
Для массовой борьбы с контентными, банковскими и платежными троянцами мы придумали и разрабатываем программно-аппаратный комплекс на основе смартфонов и клиент-серверного приложения. С его помощью выявляются ЦУ ботнетов, сигнатуры поведения вирусов, номера-аккумуляторы фродового вывода. Комплекс пытается решить проблему автоматизации сбора статистики и умного обхода вирусных проверок, а также помогает в поиске и защите абонентов с зараженными смартфонами. В конечном счете он отлично вписывается в общую цепочку операторского антифрода наравне с остальными решениями.
Объясним, как он работает, зачем он нужен, как использовать возможности и мощности оператора в борьбе с вредоносным ПО.
Организатор:
При поддержке:
При участии:
Золотой спонсор:
Серебряный спонсор:
Серебряный спонсор:
Серебряный спонсор:
Генеральный медиапартнер:
Золотой медиапартнер:
Серебряный медиапартнер:
Стратегический медиапартнер:
Стратегический медиапартнер:
Медиапартнер: