-
Video
-
Audio
-
Files
-
Table of contents
-
Video
-
Audio
-
Files


- Description
- Transcript
- Discussion
About the talk
Аутсорсинг защиты от DDoS очень хорошо подходит под определение "первая доза бесплатно". Простейшее подключение к такой защите занимает до 15 минут, при этом правильное подключение может отнять до месяца работы, а оставшись на простом решении, можно очень серьёзно пострадать как от атак, так и от иных эксплуатационных экспериментов.
Обсудим, что нужно сделать в процессе подключения, на что нужно обратить внимание, а чем можно пренебречь.
About speaker
Окончил факультет вычислительной математики и кибернетики Московского государственного университета имени М. В. Ломоносова по специальности «прикладная математика и системное программирование». Обладает более чем десятилетним опытом в области информационной безопасности, построения компьютерных сетей и сетевого мониторинга. Свою профессиональную деятельность начал в компании HP, где участвовал в разработке нескольких версий системных модулей интеллектуальной платформы сетевого управления и занимался интеграцией системы в различных телекоммуникационных компаниях в России и за рубежом. Работая в Qrator Labs с 2009 года, прошел путь от специалиста отдела исследований и разработки до технического директора компании. Участвовал в выводе на рынок решения Qrator по противодействию DDoS-атакам, руководил разработкой архитектуры решения, технической поддержкой, управлял реализацией сотен комплексных интеграционных проектов для клиентов в Центральной и Восточной Европе, на Ближнем Востоке, Кавказе и в Юго-Восточной Азии. Принимает активное участие в работе крупнейших международных организаций и сообществ (RIPE NCC, ICANN, IETF), содействуя развитию новых стандартов сети и помогая сообществу решать глобальные задачи, связанные с обнаружением DDoS-атак, поиском и анализом аномалий в функционировании информационных систем для повышения общего уровня защиты сети.
View the profileДавайте представлюсь Меня зовут Артём Я уже больше 13 14 лет занимаюсь всевозможным АйТи мониторинг 11 лет интеграции решений по защите от ddos-атак с разнообразными Ишиме Индустриальный компаниями некоторых с которым я мог бы и собственно сейчас и планирую с вами поделиться из чего состоять вот это вот часть Танзила вот этот вот сейчас который мы с вами дальше приведем в первую очередь Как подрядчика выбирать на основе вещей На что нужно смотреть и какие бывают подходы к борьбе с
недостатками что и такое Как выглядит базовая подключение к услуге и почему здесь важно регуляторика которая имеет отношение к вашему бизнесу какие есть помимо базового подключение есть продвинутые варианты И зачем они нужны это как обеспечить отказоустойчивость Как работать с подрядчиками Серёга финансовые организации Есть ли у вас мобильное приложение как работать если у вас не дай Бог вам не повезло и вас есть Интернет вещей какой-нибудь камера на столбе или там ворота или или ещё что-нибудь
дали После того как мы уже подключился к защите поговорим про то как работать над инцидентами которые возникают Почему инциденты возникают разные может и есть инцидента в виде пользователь