Конференция «Secure World 2015»: Новый шаг к безопасности информационных технологий

SPbIT.ru представляет подробный отчет о петербургской конференции «Secure World», традиционно организованной Ассоциацией руководителей служб информационной безопасности (АРСИБ) и Союзом ИТ-директоров России (СоДИТ).

Напомним, что в 2015 году конференция «Secure World» состоялась уже в четвертый раз, за время своего существования расширяя количество участников. Особое внимание следует уделить тому, что спикерами конференции стали не только представители отраслевых вендоров, но и органов государственной власти.

Модераторы конференции: Юрий Шойдин, СоДИТ, и Виктор Минин, АРСИБ

Секция «Информационная безопасность VS эффективность бизнеса» началась с выступления председателя Правления АРСИБ Виктора Минина. Он рассказал о том, что в ближайшие пять лет предприятия ожидает цифровая трансформация, связанная с включением в бизнес-модель технологий «третьей платформы» - на основе мобильных устройств, облаков, IoT, социальных сетей и аналитики Больших Данных. Многие компании уже реализовали определенные решения в этой парадигме, но в большинстве случаев не выработали цельной и долгосрочной стратегии цифровой трансформации. Что касается рисков ИБ, то особое внимание стоит обратить на новый тренд: Интернет вещей, который, по данным Gartner, к 2020 году объединит 26 млрд устройств, привлекает внимание и злоумышленников, особенно в плане организации целевых атак.

Тему продолжил руководитель департамента по развитию среднего и малого бизнеса «Лаборатории Касперского» Евгений Питолин, указав наиболее распространенные виды целевых атак и их основные причины. Несмотря на то, что за последний год внешним угрозам подверглись 98% компаний, для SMB-сегмента ИБ по-прежнему не является приоритетным направлением.

Доклад директора по развитию консалтинговой компании ЦИБИТ Евгении Колодиной был посвящен решению кадровых вопросов при лицензировании и приведению персонала организации в соответствие с требованиями регуляторов. Такими требованиями, в частности, являются Постановление Правительства РФ от 3 марта 2012 года № 171 «О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации» и Постановление Правительства РФ от 16 апреля 2012 г. № 313. Среди проблем, с которыми сталкивается работодатель, были названы дефицит свободных специалистов высокой квалификации, сложности с документальным подтверждением стажа и др.

Руководитель представительства в СЗФО компании SearchInform Евгений Юдов

Евгений Юдов, руководитель представительства в СЗФО компании SearchInform, поделился мнением о преимуществах совместного использования DLP и SIEM-систем в рамках комплексного подхода при обеспечении информационной безопасности предприятия. По его словам, целостную картину происходящего в компании, в рамках контура ИБ, может обеспечить только совместное использование трех инструментов: Data Loss Prevention (DLP), Work Time Monitor и Event Manager.

Иван Шубин из компании «Инфосекьюрити» рассказал о проекте построения комплексной системы ИБ на примере финансового холдинга «Открытие». Элементами централизованной системы защиты предприятия являются документационное обеспечение, антивирусные решения, IDM- и SIEM-решения, система контроля СДБО, телефония и запись IP-телефонии, web-фильтрация, дополнительное шифрование рабочих станций и мобильных устройств.

В рамках секции «Новые технологии. Импортозамещение: миф или реальность?» генеральный директор компании «КОДА» Артур Ханов представил доклад «Противостояние неизвестным угрозам с помощью поиска аномалий в работе систем», а Руслан Бялькин из Virtual Forge – «Обеспечение безопасности SAP-систем, от сложного к простому».

Заместитель генерального директора InfoWatch Рустэм Хайретдинов

Заместитель генерального директора InfoWatch Рустэм Хайретдинов рассказал о специфике внутренних угроз и принципах внутренней информационной безопасности: четких требованиях по обращению с данными, контроле и мерах наказания нарушителей. При этом внутренние угрозы традиционно разделяются на намеренные (программные закладки, мошенничество и пошищение информации) и ненамеренные (ошибки персонала, уязвимости кода, непропатченные системы, ошибки в изменениях).

Секция «Виртуализация=безопасность?» была посвящена облачным технологиям и рекомендациям по их безопасному использованию. Первыми прозвучали доклады руководителя программы информационной безопасности Microsoft Андрея Бешкова «Безопасность частного облака» и системного архитектора Red Hat Вадима Жарова «Обеспечение информационной безопасности в облачной инфраструктуре IaaS».

Разговор продолжил руководитель направления защиты виртуализации и облаков компании «Код Безопасности» Денис Полянский, представив преимущества и недостатки виртуализации на предприятии. По его словам, особенностями облачной инфраструктуры можно назвать значительное увеличение количества объектов (виртуальных машин), появление «временных» объектов (экспериментальных ВМ), отсутствие прямой связи «пользователь-администратор» и неоднородную квалификацию пользователей. Виртуализация предоставляет пользователем больше возможностей, но и повышает вероятность ошибки.

Об актуальных вопросах внедрения облачных технологий на предприятии говорил и Региональный менеджер Dell Software компании «Тринити» Дмитрий Крайнов. Он выделил три аспекта проблемы: безопасность (слишком широкие права доступа пользователей, повышенный риск внутренних нарушений, устаревшие учетные записи и др.), сложность (большое количество пользовательских хранилищ, контроль аномальной активности и др.) и соответствие нормативам ИБ (новые требования, трудоемкая процедура соответствия нормативам). Спикер представил один из вариантов комплексного решения для комплексного управления доступом.

Полномочный представитель компании Cisco в СЗФО Василий Томилин подвел итог теме безопасности виртуальной инфраструктуры. Приоритетами при защите ЦОД являются сегментация (границы, контроль доступа, выполнение политик), защита от угроз (отражение внутренних и внешних атак, контроль периметра, и доступа к информации) и мониторинг. Компоненты этой защиты – физическая и виртуальная инфраструктура, поддержка мобильности, аутентификация пользователей и устройств, система мониторинга и учета контекста.

Наконец, Вадим Цветиков рассказал о принципах работы эстонского дата-центра Astrec Data.

Конференция SWD-2015 собрала около 200 участников из разных регионов России

На дискуссии «Умный дом. Умный офис. Умная ИБ?» представители Red Hat, Microsoft, InfoWatch, «Лаборатории Касперского» и журнала «IT Manager» при активном участии зрителей обсудили перспективы и риски M2M-технологий. Преамбулой к разговору послужила недавняя новость об эксперименте, в ходе которого исследователям удалось без особого труда перехватить удаленное управление автомобилем и столкнуть его в кювет.

В заключении официальной части форума зрителей ожидали две дискуссии с присутствием регуляторов - УФСБ России по Санкт-Петербургу и Ленинградской области, Управления Роскомнадзора по СЗФО, Управления ФСТЭК России по СЗФО, а также Отдела «К» ГУ МВД России по г. Санкт-Петербургу и Ленинградской области. Первая дискуссия («Персональные данные. Обратно в Россию») была посвящена реакции на закон «О персональных данных», запрещающий хранение определенного рода информации за пределами России. Вторая («Диалог о ИБ. Круглый стол с регуляторами») касалась актуальных вопросов персональной безопасности и взаимодействия с госорганами.

Подводя итог конференции, Виктор Минин поделился планами на будущее. В 2016 году комплекс мероприятий SWD 2016 в Петербурге будет проходить в течение пяти дней, из которых первый день займет обучающий семинар, два других – собственно конференция, а два заключительных дня – киберсоревнования «SpbCTF» (межвузовские игры по информационной безопасности). Кроме того, с этого года петербургский «Secure World» включен в комплекс мероприятий под общим названием «БИТ» («Безопасность Информационных Технологий»), куда входят также конференции в Москве, в Поволжье и на Урале.

Партнерами конференции «Secure World 2015» стали компании «Лаборатория Касперского», «Код безопасности», SearchInform, «Инфосекьюрити», InfoWatch, «Тринити», ЦИБИТ, Dell Software, RedHat.

Автор: Андрей Блинов.

Тематики: Маркетинг, Безопасность

Ключевые слова: информационная безопасность