Этот веб-сайт использует cookie/куки включая cookies/куки третьих лиц которые позволяют нам обеспечивать и улучшать наши услуги. Подробнее - в нашей Политике Cookie.

ПОДРОБНЕЕ COOKIE SETTINGS

Cyber Security Day

Check Point Software Technologies 2019

Нур-Султан, 24 апреля 2019 г.

О мероприятии

«Криптомайнеры стабильно занимали первые четыре строчки рейтингов самых активных угроз

и атаковали 37% организаций по всему миру в 2018 году».

«33% организаций по всему миру подвергались атакам мобильного вредоносного ПО, причем три основных угроз были направлены на ОС Android».

«Почти половина (49%) организаций, подвергшихся DDoS-атакам в 2018 году, была заражена ботнетами».

Из отчета Check Point Security Report 2019

 

Хотите увидеть кибер-реальность своими глазами? Добро пожаловать в будущее прямо сейчас.

24 апреля 2019 года в Астане состоится первая масштабная кибер-конференция компании Check Point Software Technologies, посвященная вопросам информационной безопасности, ландшафту угроз, современным технологиям, трендам индустрии и переменам, которые происходят прямо сейчас и ожидают вас в ближайшем будущем!

На сцене:

  • технологии и решения компании,
  • международная экспертиза и многолетний опыт защиты бизнеса компаний,
  • демонстрация решений с возможностью тестирования в режиме реального времени,
  • разбор реальных кейсов атак и защиты.

А на десерт мы предлагаем кулуарные беседы с экспертами рынка «без галстуков».

Программа

Время Событие & Докладчики
09:00

Кофе брейк

10:00

Защита от угроз нового поколения

Василий Дягилев
глава представительства, Check Point Software Technologies в России и странах СНГ

В 2018 году ландшафт угроз был очень сложным. Злоумышленники постоянно улучшали кибероружие, быстро перенимали новые методы и адаптировали атаки к новым развивающимся технологиям. И хотя прошлый год кажется более cпокойным, на деле все обстоит совсем не так. Компании сталкиваются с атаками нового поколения (мы называем их Gen V) – крупномасштабными угрозами, которые стремительно распространяются среди различных отраслей. Эти продвинутые атаки на мобильные устройства, веб-камеры, умные дома и бытовые предметы, облака и сети. Взломщики действуют не через компьютеры непосредственно, а обращаются к «подключенным системам». Их атаки способны обходить стандартные средства защиты, которые используют большинство организаций. И пока вы читаете этот текст, вас, возможно, тоже взламывают. Хотите предотвратить? Задайтесь вопросом – какова защита от угроз нового поколения?

10:30

Infinity - архитектура консолидированной безопасности

Олександр Чубарук
технический директор в Украине и СНГ, Check Point Software Technologies Ltd.
11:00

Новые аппаратные модели шлюзов безопасности и масштабируемая платформа Maestro

Илья Анохин
консультант по ИБ, Check Point Software Technologies

Модульные платформы Check Point 64000 и 44000 - это высокопроизводительные масштабируемые решения для обеспечения защиты крупных центров обработки данных и операторов связи. Данные решения позволяют обеспечивать непревзойденную защиту от всех видов угроз для высоконагруженных вычислительных сред, обеспечивая плавное масштабирование производительности в соответствии с требованиями заказчиков. Новое решение Check Point Maestro расширяет возможности классических масштабируемых платформ, позволяя удовлетворить требования заказчиков любого уровня.

11:30

Кофе брейк. Выставка партнеров

11:50

CloudGuard - решения по безопасности облачных инфраструктур и приложений

Алексей Белоглазов
руководитель направления по защите от кибер-атак, Check Point Software Technologies

Публичные и гибридные облака, автоматизация, мобильный доступ сотрудников позволяют существенно повысить эффективность бизнеса. Однако, когда пользователи и данные организации покидают «уютный» периметр безопасности локальной сети, возникают новые риски и векторы атаки. Доступность сервисов, данные и даже сам уровень управления конфигурацией IaaS и SaaS находятся под угрозой и требуют расширенной защиты. Не стоит забывать, что пользователи (особенно, привилегированные) остаются самым слабым звеном в ИБ. В рамках доклада мы расскажем, как платформа Check Point Infinity и сервисы CloudGuard помогают безопасно осваивать новые динамичные ИТ-среды

12:25

Новые решения и возможности для защиты мобильных устройств (SandBlast Mobile)

Иван Чернышенко
консультант по ИБ, Check Point Software Technologies

Ландшафт мобильных угроз постоянно развивается, даже самые надежные магазины мобильных приложений по-прежнему не в состоянии защититься от атак злоумышленников. И хотя эти магазины и улучшают свои технологии предотвращения угроз, уровень заражения программного обеспечения у 5 миллиардов пользователей мобильных телефонов остается высоким. Это доказывает, почему потребителям и сотрудникам, использующим собственные устройства для работы, необходимо также располагать собственной встроенной в устройство технологией предотвращения угроз. Атаки, наблюдаемые в последние годы, подтверждают высокую уязвимость данных на мобильных устройствах.

13:00

Последние инновации в технологиях защиты конечных точек (SandBlast Agent)

Алексей Белоглазов
руководитель направления по защите от кибер-атак, Check Point Software Technologies
13:30

Обед

14:30

Атаки, откуда не ждали: аппаратные угрозы

Антон Разумов
эксперт по безопасности, Check Point Software Technologies

В моделях угроз обычно рассматривается множество атак. Но возможность использования хакерами специализированного оборудования, как правило, не учитывается. Специальная USB флешка может заставить компьютер выполнить определенные команды даже при отключенном автозапуске. Или украсть файлы, несмотря на запрет записи на USB носитель. Незаметная коробочка обеспечит злоумышленнику бесконтрольный доступ в вашу локальную сеть для хищения данных.

В данной презентации будут рассмотрены и продемонстрированы некоторые виды подобных взломов и общие принципы защиты.

15:00

Защита АСУ ТП

Иван Чернышенко
консультант по ИБ, Check Point Software Technologies

Промышленные предприятия и объекты критической инфраструктуры находились под пристальным вниманием и переходом к использованию IP-сетей, что облегчает им задачу получения доступа к системам управления, что может привести к катастрофическим последствиям. Компания Check Point Software Technologies Ltd. (www.checkpoint.com) предлагает широкий спектр продуктов и решений, позволяющих создавать эффективные системы безопасности, отвечающие требованиям и перспективным требованиям. Она предлагает своим клиентам надежную защиту от всех типов угроз, уменьшая сложность задач по обеспечению безопасности и снижая совокупную стоимость владения.

15:30

Опыт применения Check Point в операторе связи

Сергей Ледник
и.о. директора по информационной безопасности АО «Казахтелеком»
16:00

Обеспечение безопасности отраслевых систем с решением Check Point

Алдияр Дымбаев
начальник отдела автоматизации экспертных работ и программного обеспечения, РГП «Госэкспертиза»

IT-подразделение РГП "Госэкспертиза" ответственно за три ключевых направления: администрирование и менеджмент основных информационных ресурсов – Единый портал epsd.kz и Единая информационная система комплексной вневедомственной экспертизы (ЕИСКВЭ); поддержка всех категорий пользователей электронных ресурсов предприятия (внешних и локальных); технологическое развитие всех сфер деятельности РГП «Госэкспертиза». В каждом из направлений выработаны уникальные методы и практики, на базе решений Check Point Software Technologies, подробнее о которых расскажем в презентации.

16:30

Как не проиграть в кибер-войне против вымогателей? История одного банка

Олександр Чубарук
технический директор в Украине и СНГ, Check Point Software Technologies Ltd.

Сегодня о программах-вымогателях знают уже и люди, далекие от техники. За последние 4 года это вредоносное ПО получило массовое распространение в рамках крупномасштабных кампаний. Их мишенями были все отрасли промышленности, и они успешно сеяли панику в своих жертвах, требуя заплатить выкуп за безопасное восстановление данных. Но в 2018 году программы-вымогатели стали нацелены на получение еще большей прибыли. Новая стратегия позволяет злоумышленникам максимально увеличить выручку, поскольку целенаправленная атака против важнейших активов организации является отличным тактическим приемом для получения выкупа. На примере одного банка мы расскажем реальную историю борьбы с подобной атакой.

17:00

Коктейль

Партнеры

Организатор
Партнер(ы)
Партнер(ы)
Партнер(ы)
Партнер(ы)
Информационные партнеры
Информационные партнеры
Информационные партнеры

Материалы

Если у Вас нет пароля для доступа, свяжитесь с Эльвира Хапсалис по электронной почте ekhapsalis@idc.com.

Место проведения

Контакты

Эльвира Хапсалис

старший менеджер по конференциям, IDC в Центральной Азии

+7 777 555 4458

О компании IDC

55 Лет | 1100 аналитиков | 110 стран

IDC (International Data Corporation) – ведущий поставщик информации и консультационных услуг, организатор мероприятий на рынках информационных технологий, телекоммуникаций и потребительской техники. IDC помогает профессионалам ИТ, руководителям и инвесторам принимать обоснованные решения о закупке техники и выборе бизнес-стратегии. Более 1000 аналитиков IDC в 110 странах изучают технологии, тенденции и возможности отрасли на мировом, региональном и местном уровнях. Уже более 50 лет знания IDC помогают клиентам компании в решении важнейших задач. IDC – дочернее предприятие IDG, компании, лидирующей на мировом рынке ИТ-изданий, исследований и специализированных мероприятий.