Check Point Security Day 2015

Этот веб-сайт использует cookie/куки включая cookies/куки третьих лиц которые позволяют нам обеспечивать и улучшать наши услуги. Подробнее - в нашей Политике Cookie.

ПОДРОБНЕЕ

Check Point Security Day 2015

Think you’re secure? Think again.

Moscow, 10 сентября 2015 г.

О мероприятии

В последнее время наблюдается взрывной рост атак на корпоративные сегмент: каждый час организацию атакуют свыше 100 вредоносных программ. Из них наибольший риск представляют так называемые "программы нулевого дня", когда злоумышленники проникают в сеть компании, используя различные уязвимости или скрытые протоколы в оборудовании и ПО. Очевидно, что точечные решения безопасности противостоять подобным угрозам не в силах. Необходим комплексный и интегрированный подход в обеспечении ИБ, способный не только защитить компанию сегодня, но и предотвратить угрозы завтра.


Ключевые темы:

  • Изменение роли информационной безопасности
  • Защита от угроз, которые еще не существуют
  • Переход атаки нулевого дня в атаки нулевой секунды
  • Мифы мобильной безопасности и суровая реальность
  • Внутренние угрозы и как с этим бороться
  • Защита активов на уровне CPU
  • Новые технологии по расследованию инцидентов
  • Аналитический ИБ-отчет Check Point 2015

Во время мероприятия Вы сможете пообщаться с экспертами компаний-интеграторов и дистрибьюторов продуктов Check Point в ходе выставки на стендах компаний-партнеров, поддерживающих Check Point Security Day 2015:

На стенде RRC вы можете посмотреть работу систем ThreatCloud Emulation Service и Threat Extraction, используемых для предотвращения атак нулевого дня, целенаправленных атак и эксплойтов.
Решение ThreatCloud Emulation Service позволяет провести статический и динамический анализ исполняемых файлов, выявить и предотвратить нежелательные действия, которые содержит в себе этот код. Это облачное решение дополняется решением Threat Extraction, которое позволяет удалить исполняемый код из текстовых и офисных файлов, полностью сохранив формат и структуру этих файлов – можно будет безболезненно открыть файл в офисном приложении, прочитать и распечатать его, но исполняемый контент будет из файла удален.

Стенд VMware будет вести свою работу на тему: "Виртуализация центров обработки данных. Увеличение трафика внутри ЦОД. Как обеспечить его защиту?"
Обязательно посетите стенд VMware и оцените мощь и удобство нового решения Check Point vSEC!
Впервые в Росии вам будет представлено интегрированное решение безопасности Check Point и платформы виртуализации VMware NSX, которое позволит вам в полной мере получить преимущества современных программно-определяемых ЦОД.
Вы наглядно сможете оценить простоту развертывания, динамическое формирование политик с учетом изменений виртуальной инфраструктуры и централизованное управление всей безопасностью.

В работе стенда ICL-КПО ВС планируются следующие демонстрации и темы:

  • Презентация решений Next Generation Security. Сетевая безопасность, обзор функций и преимуществ программных блейдов, Application Control, DLP, IPS, Identity awareness, Anti-Spam и др.
  • Демонстрация консолей Check Point
  • Презентация услуг и решений компании в области информационной и сетевой безопасности. Проектный опыт работы с решениями Check Point

 


Аудитория:

  • CISO, CIO, CTO, директора по корп.безопасности
  • директора по ИТ
  • риск-менеджеры, профессионалы ИБ


Программа

Время Событие Докладчики
09:00

Регистрация, кофе

10:00

Приветственное слово

10:10

Оставаться на шаг впереди

Амнон Бар-Лев
президент, Check Point Software Technologies
10:40

Угрозы и защита будущего дня

Василий Дягилев
глава представительства в России, Check Point Software Technologies
11:10

Стратегия информационной безопасности в современной среде

Томас Вавра
Директор по программам исследований, IDC CEMA
11:30

Кофе-пауза

11:50

Экспертная панель "Социальная инженерия: борьба с уязвимостями"

Участники:

  • Василий Дягилев, глава российского представительства Сheck Point Software Technologies
  • Олег Глебов, менеджер по развитию корпоративного бизнеса, "Лаборатория Касперского"
  • Рустем Хайретдинов, генеральный директор, Appercut Security, заместитель генерального директора, InfoWatch
  • Виталий Сергиенко, начальник отдела защиты информации и технического обеспечения безопасности, "Мосинжпроект"
  • Роман Можаитин, заместитель директора по информационной безопасности, "Электронная Москва"

 

12:50

Отчет по информационной безопасности 2015

Антон Разумов
руководитель группы инженеров решений по безопасности в России и СНГ, Check Point Software Technologies
13:10

Методы предотвращения действия вредоносного кода

Анатолий Виклов
консультант по безопасности, Check Point Software Technologies

Отношения между разработчиками вредоносного кода и вендорами информационной безопасности напоминают игру в кошки-мышки. Благодаря решению CPU Level Emulation and Threat Extraction компании Check Point удалось сделать значительный шаг вперед. Мы познакомимся с особенностями данной технологии на конкретных примерах и узнаем, почему ее важность в будущем будет только увеличиваться.

13:35

Мифы и реальность мобильной безопасности

Антон Разумов
руководитель группы инженеров решений по безопасности в России и СНГ, Check Point Software Technologies
14:00

Обед

15:00

Подход "ЭКОН Технологии" к обеспечению информационной безопасности современных критически важных инфраструктур

Артем Потапов
директор по развитию бизнеса, ЭКОН Технологии

На сегодняшний день все больше организаций используют возможности мобильных устройств в составе своих бизнес-процессов. Сложно представить себе компанию, в которой сотрудники не пользуются электронной почтой, календарем или планировщиком задач на своих мобильных устройствах. Мобильность становится неотъемлемой составляющей ИТ-инфраструктуры компании и это, в свою очередь, требует изменений в подходе к построению систем защиты информации. Вместе с тем, с каждым годом ИТ-инфраструктура организаций растет, становится все более сложной или комплексной, поскольку зачастую именно использование новых технологий и информационных сервисов может предоставить организации то самое конкурентное преимущество, так необходимое в современной "борьбе" за заказчика.

В ходе презентации будет рассказано об опыте "ЭКОН Технологии" в части построения систем обеспечения ИБ для критически важных инфраструктур. Кроме того, на примерах реализованных проектов будет рассказано о применяемых компанией решениях по защите мобильных данных и пользователей.

 

15:35

Программно-определяемая безопасность с VMware NSX

Александр Кренев
старший инженер направления сетевой виртуализации и безопасности в России и СНГ, VMware
16:10

Практический опыт в защите территориально-распределенных компаний

Анна Михайлова
эксперт по решениям Check Point центра информационной безопасности, "Инфосистемы Джет"

В ходе презентации на примере общего проекта, консолидированного из отдельных проектных решений для крупнейшей российской телекоммуникационной компании+крупнейшей российской нефтегазовой компании+двух крупных региональных банков будут рассмотрены:

  • глобальное управление для территориально распределенной сети (в том числе с миграцией существующих политик);
  • создание периметральных шлюзов с аппаратной кластеризацией (включая L2 кластеризацию);
  • создание периметральных шлюзов с виртуальной кластеризацией и тонкости настроек аппаратных ресурсов;
  • удаленный доступ и решения для очень маленьких офисов (1-2 человека).

 

16:40

Реализация системы защиты видеоконференцсвязи на основе решений Check Point. Опыт и практика внедрений Step Logic

Андрей Терехов
ведущий системный архитектор, Step Logic

Задача организации защиты корпоративной системы видеоконференцсвязи таит множество проблем, не имеющих очевидного решения:

  • Какая архитектура обеспечит приемлемый уровень защиты?
  • Как передавать трафик, не поддающийся инспекции?
  • Что делать с трансляцией адресов, как ее избежать?
  • Какой трафик шифровать?
  • Как обеспечить необходимое качество обслуживания?

В презентации будут рассмотрены основные проблемы и предложены решения, выработанные на основе опыта организации подобных систем с использованием решений и технологий Check Point.

 

17:10

Обеспечение безопасности при помощи решений Check Point для распределенных сетей

Юрий Бутузов
руководитель отдела сетевой безопасности, ICL-КПО ВС

На основе опыта работы с компаниями "Газпром трансгаз Казань", "Газпром трансгаз Нижний Новгород", "Газпромбанк" в докладе будет рассказано о:

  • реорганизации сетей на местах под общие требования
  • централизованном управлении сетью из более чем 50 шлюзов МЭ
  • применении VPN в том числе с использованием ГОСТ
  • многоуровневом управлении

 

17:40

Целевое управление сетевым доступом

Александр Кушнарев
технический консультант, Netwell/Tufin Technologies

В настоящее время при эксплуатации сетевых инфраструктур среднего и крупного размера используется сетевое оборудование различных типов и производителей. При этом как перед специалистами информационной безопасности, так и подразделениями сетевых инженеров возникает ряд существенных вопросов:

  • оптимизация имеющейся структуры листов доступа  (ACL) и оценка эффективности действующих правил,
  • фиксация и анализ рисков изменений в доступе до его фактического внесения,
  • формализация и учет процедур работы с доступом в соответствии с особенностями организации,
  • гранулированный контроль структуры доступа в виртуальных и «облачных» средах. 

 

В презентации будет рассказано о том, как эти и другие задачи могут быть эффективно решены с использованием решения Tufin Orchestration Suite.

А также будут отмечены практические преимущества эксплуатации решения для ИТ- и ИБ-подразделений, и  широкие возможности работы с оборудованием Checkpoint.

 

18:00

Фуршет, неформальное общение, розыгрыш призов

Условия участия

Место проведения

Гостиница "Рэдиссон Славянская"
Москва, пл. Европы, 2
На карте

Язык конференции

Мероприятие проводится на русском языке (с синхронным переводом на английский язык при необходимости).

Регистрационный взнос

Регистрация для представителей ИТ-, маркетинговых и консалтинговых компаний - по согласованию с организаторами.

Пресса: бесплатно при наличии аккредитации.

Участие в конференции возможно только при регистрации и получении ее электронного подтверждения от IDC. Парковка оплачивается отдельно.

Заявки на участие принимаются до 9 сентября 2015 г.

Замена участников

Замена участников может быть осуществлена в любое время.

Вопросы

За дополнительной информацией по данному мероприятию вы можете обратиться к Дарье Сорокиной по телефону +7 495 9 747 747.

Партнеры

Партнер(ы)

Информационные партнеры

Архив

Материалы

Стратегия информационной безопасности в современной среде

Томас Вавра

Директор по программам исследований, IDC CEMA

Download
Отчет по информационной безопасности 2015

Антон Разумов

руководитель группы инженеров решений по безопасности в России и СНГ, Check Point Software Technologies

Download
Методы предотвращения действия вредоносного кода

Анатолий Виклов

консультант по безопасности, Check Point Software Technologies

Download
Мифы и реальность мобильной безопасности

Антон Разумов

руководитель группы инженеров решений по безопасности в России и СНГ, Check Point Software Technologies

Download
Программно-определяемая безопасность с VMware NSX

Александр Кренев

старший инженер направления сетевой виртуализации и безопасности в России и СНГ, VMware

Download
Практический опыт в защите территориально-распределенных компаний

Анна Михайлова

эксперт по решениям Check Point центра информационной безопасности, "Инфосистемы Джет"

Download
Обеспечение безопасности при помощи решений Check Point для распределенных сетей

Юрий Бутузов

руководитель отдела сетевой безопасности, ICL-КПО ВС

Download

Фотогалерея

Контакты

Дарья Сорокина

директор по конференциям в России

+7 495 9 747 747

О компании IDC

51 года | 1100 аналитиков | 110 стран

IDC (International Data Corporation) – ведущий поставщик информации и консультационных услуг, организатор мероприятий на рынках информационных технологий, телекоммуникаций и потребительской техники. IDC помогает профессионалам ИТ, руководителям и инвесторам принимать обоснованные решения о закупке техники и выборе бизнес-стратегии. Более 1000 аналитиков IDC в 110 странах изучают технологии, тенденции и возможности отрасли на мировом, региональном и местном уровнях. Уже более 50 лет знания IDC помогают клиентам компании в решении важнейших задач. IDC – дочернее предприятие IDG, компании, лидирующей на мировом рынке ИТ-изданий, исследований и специализированных мероприятий.