Продолжительность 30:48
16+
Воспроизвести
Видео

Сеть наизнанку. Практика обнаружения и расследования случаев НСД, о которых вы, возможно, даже не догадывались

Продолжительность 30:48
16+
Воспроизвести
Видео

Сеть наизнанку. Практика обнаружения и расследования случаев НСД, о которых вы, возможно, даже не догадывались

Роман Жуков
Директор центра компетенций в Гарда Технологии
  • Видео
  • Аудио
  • Файлы
  • Тезисы
  • Видео
  • Аудио
  • Файлы
Код ИБ 2020 | Нижний Новгород
15 октября 2020, Нижний Новгород, Росиия
Код ИБ 2020 | Нижний Новгород
Запросить Q&A
Видеозапись
Сеть наизнанку. Практика обнаружения и расследования случаев НСД, о которых вы, возможно, даже не догадывались
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
В избранное
21
Мне понравилось 0
Мне не понравилось 0
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
  • Описание
  • Расшифровка
  • Обсуждение

О спикере

Роман Жуков
Директор центра компетенций в Гарда Технологии

Член экспертных и рабочих групп при Минкомсвязи и ЦБ РФ, спикер профильных конференций по информационной безопасности, автор статей для отраслевых СМИ.Опыт работы в сфере информационной безопасности – более 10 лет. Свою карьеру начинал на стороне заказчика. Реализовал несколько крупных проектов по ИБ, работая в региональном интеграторе, прошел путь от инженера до начальника подразделения. Руководил коммерческим ИБ-направлением в телеком-операторе, решал задачи по развитию бизнеса в 13 регионах, выводил на рынок новые продукты.В данный момент руководит центром компетенций в отечественной компании – производителе средств защиты информации, участвует в формировании глобальной стратегии развития компании, оказывает экспертную поддержку ключевым клиентам на территории России и за рубежом.Компетенции:• Построение процессов информационной безопасности в организациях.• Проектирование и внедрение систем защиты персональных данных и государственных информационных систем.• Экспертное сопровождение ИБ-проектов и поддержка выстраивания стратегии кибербезопасности в крупных компаниях.• Комплексное управление внутренними потоками данных.• Поведенческая аналитика (UEBA).• Защита хранилищ данных.• Защита от DDOS-атак.• Безопасная разработка программного обеспечения (Security Development Lifecycle).• Соответствие российскому и международному законодательству в области обеспечения информационной безопасности.

Перейти в профиль

О докладе

Тематика: Информационная безопасность


Поделиться

Сегодня я буду рассказывать про нестандартные случаи несанкционированного доступа неклассические человек тем как мы привыкли безопасности их принимать что средства защиты от нсд это некая там решение абсолютно уникальной истории для России в мире такого как вас вообще нету И как мы привыкли защищать Да от несанкционированного доступа Я буду рассказывать про те реальные случаи нсд которые мы встречались в моей практике нас сети естественно подниму тему работы Какие сейчас

тренды в плане несанкционированного доступа с приходом Вот это массовый удалёнке которые есть также немного ещё поговорю про тренды про будущее прогнозы уважаемых аналитиков gartner по технологиям и попробую переложить где-то на тему несанкционированного доступа Что нас ждёт в ближайшем будущем как мы будем справляться вот этим самым несанкционированным доступом в самом-самом ближайшей перспективе пару слов Обо мне да я занимаюсь Достаточно давно Кроме того вхожу в различные рабочие экспертной группы при наших уважаемых регуляторов стеки от

цифровой экономики в частности Строим вместе в центре компетенций по информационной безопасности также веду свой блог и курсы по информационной безопасности про компанию я сначала не хотел этот слайд но принял на свой счет то что наша компания узнают плохо поэтому буквально полминутки расскажу мы Гарда технологии отечественный разработчик средств защиты информации то есть мы вендер на самом деле на рынке Достаточно давно сам бренд карта технология появился наверное 3 года назад но продукта мы делаем очень-очень давно естественно это всё полностью

отечественное Мы сертифицированы в аптеке также ещё входим в один из крупнейших эти холдингов в стране эксхол собственно кому интересно подходить я расскажу более подробно чем мы занимаемся Ну и как бы мы прямо здесь сегодня разговариваем можем начать прямо с определением и я разыгрываю первый приз вот здесь я привел определение нсд Да как бы а кто угадает откуда это определение подсказка документ отечественные регулятора есть какие-то предположения Из какого

документа это определение стирка хорошая попытка кстати Нет ну и второй вопрос сколько раз Как вы думаете слово нсд Ну в полной расшифровки несанкционированный доступ в приказе 17 или 21 20 Давайте Кто ещё? 17.21 хорошая попытка и отлично ответ поэтому приз уходит Вам спасибо это кстати близко к правде потому что в двадцать первом приказе встречается в семнадцатом 16 определение это аж из крышки так и называется защита надо термина определение гостехкомиссии 92 года Ну вот так вот у нас в стране

принято называть нсд тем не менее вообще-то говорю несанкционированный доступ или там неавторизованный доступ специально привел еще одно определение из места то есть такое международное понятие вообще говоря по букве эти два определения похожи между собой но к сожалению или там не к сожалению просто так практика сложилась у нас в России мы применяем на практике это по-разному да вот причина несанкционированного доступа Я здесь постарался Да но они наверное достаточно очевидные Да

и и почему их выпил потому что здесь не только касается and Point of Да как например вирусы трояны на то что происходит наконечник рабочих станциях давно и ошибки авторизации но и неверные настроенные контроль доступа Да там при зачастую размыто ответственности что там это что и Б За что отвечает за что настраивает и так далее вот такие основные причины ссз это надо это вообще российское изобретение да то есть вот что коллеги вы понимаете под цвета иногда что первое в голову

приходит во секретная точно-точно Secret net Dallas Lock вот здесь я да Как раз привожу российские особенности продуктов то есть принято считать что действительно эндпоинт защита причём там не антивируса именно вот примерно с таким Ну или частью из такого функционала до авторизации пользователей дискреционное там мандатный доступ А даже там гарантированное удаление информации шифрования на конечных станциях Ну вот полный список выведите на самом же деле способы совершения

несанкционированно доступа в компании Да и летом сеть компании или конкретным системам Вот наверное их можно разделить на три больших группы да Это непосредственно на устройстве легитимного пользователь вот сюда наверно пожалуй относится как раз вот эндпоинт решения подключение к сети компании когда я там так или иначе получать доступ в сеть либо там со своего устройства либо как ты ещё Ну и Атак Извне вот такие 3 укрупненных способы совершения нсд и сегодня мы как раз таки поговорим не up and Point тогда как это зачастую принято а о

других способах несанкционированный доступ того что понятие сильно большое продолжая мысль нсд на самом деле Может на любом из этапов цепочки килче некстати Я вот недавно узнал что Kill Chain Это фильм такой с Николасом Кейджем вот а на самом деле Kill Chain это значит такая международный Best practice по определению этапов как злоумышленник Да там неважно внутренние или внешние действует А в А как он проникает и какие последствия потом с точки зрения ибо оказываются на компанию так вот нсд на самом деле может скрываться на любом из этапов Да там и разведка

даже да и такие случаи мы видели Ну что же говорить там об управлении об инсталляции Ну то есть здесь опять же тема нсд применительно к компонентам она не заужена Да как бы мире и Я призываю смотреть на НСТ вот так вот в широком смысле этого слова да О чём бы я хотел сегодня поговорить да Ну вот к сожалению им об этом на воду дискуссию тоже говорили наблюдается некий информационный вакуум Мы привыкли что периметр должен быть защищён это хорошо не против защита периметра Да

даже когда там придёт священный Zero Trust всё равно так или иначе периметровая система защита станция не трансформируется в этом мы или ещё с двумя приставками Generation но тем не менее и infantado антивирус есть у всех это понятно что происходит посередине зачастую Непонятно И вот здесь тот самый про в осведомлённости в понимании А что же у меня реально внутри происходит И я очень рад что мы эту тему на водных дискуссии затронули что ну как бы очень классно действительно там наставити вирусов на Что делать если оказывать что они

там не увидели или пропустили так или иначе что-то Да вот нужно контролировать в том числе и что происходит в сети компании и сейчас будет там практика что мы благодаря такому контролю нам удалось с точки зрения понять ну про размытие периметра избитой темы но сейчас наверное с удаленным совсем-совсем уже периметра нет Да все устройства и удаленной точки подключения сотрудников примкнули к этому периметру Мы очень много про это уже поговорили доверенные устройства не буду дальше Вот примерно так может выглядеть сеть

какого какой-нибудь компании Да ну вот согласитесь достаточно всё нарисовано Классно красиво да либо же например вот так если это сеть Чуть более серьезные компании тоже как бы всё ровненько вроде бы всё всё норм уверены ли вы до будучи например специалистом по информационной безопасности которые не там ит-подразделения уверены ли вы что вот эти схемы АйТи департамент рисует они действительно такие вот на самом деле происходит Вот примерно Вот это да И к сожалению

это подтверждается практикой мы это видим в том числе Да когда вот вот эти вот красивые схемы которые были перед оказывается что там по мониторить трафик посмотрев что на самом деле происходит в сети они на схемах дам и теневые использования Это я про это позже буду сегодня много говорить там пьянки кастомные так далее на не там легальный pokito сервисы подняты непонятные а вот с тем же самым торрентами вообще вот просто готов спорить да то есть и просто через такие случаи проходили приходят клиенту говорит у меня нацистский запрещён

с торрентов никто не может это делать или TeamViewer например защищен приходишь там ну вот интереснее ставишь оказывается что всё можно да по разным причинам Да потому что там кто-то детектив например часть протоколов Но не все а где-то заворачивается в туннеле да И это не видно на границе и обещанные примеры дальше А это наш девиз дома Да так Я его назвал это одна из самых популярных историй которые мы сейчас видим с приходом на удаленку когда Ну не всегда

удалённый доступ которые предоставляются официально компании он оказывается почему-то удобен либо его вообще не предоставляет ли в комнату ограниченном виде люди пытаются как-то этого избежать Да я уже очень давно говорю что безопасность должна быть удобной и если удобства как бы нет то пользователи начинают находить варианты как бы удобно как бы обойти политики безопасности его здесь пример такой который вот teamviewer.com да это там таких историй реально много сейчас когда TeamViewer официальный компании и даже контролируется на уровне and Point of Ну

то есть там стоит пресловутой антивирус который блокирует запуск TeamViewer Но люди пользуются всё равно им как очень просто вот здесь в браузере Гугл Хроме есть расширение которое позволяет установить плагины пользоваться Тимуром точно также полная полная удаленный доступ к рабочему столу завернуто почистить график как бы ну не обнаруживается на периметре практически Вот такая история на Чем опасен нсд из дома я вот здесь вот тезисно подсвечивание но я думаю что вы это тоже все знаете да там потеря контроля это главное

Да когда мы получаем в компании Шедоу и То есть те технологии которые официально не разрешены сразу серая зона начинается Ну из-за определение дальше отдал который мы не контролируем это вот самый такой главный минус который мы получаем от таких вот технологий которые так и пользователи пытаются сами запустить Следующая история тоже достаточно популярное которые мы видим на удалёнке это нсд через VPN когда легально на подключаться по ртп Да не секрет что часть компании очень срочно приезжали на

удаленку и нужно было как-то сделать на этот доступ Да И вот мы достаточно нередко видели такой есть когда официально вроде бы было раньше ребёнка на плавание для всех было там для определенного класса пользователей причем такая сайт дата когда я получаю устанавливать vpn-клиент подключаюсь к рабочей сети получают доступ там ну в определенной подсети к определённым сервисом так вот да массово начали приезжать на удаленку Как быстро поняли что это история Ну вот в некоторых компаниях Да что это история тяжело администрируемые по

крайней мере теми элементами которые у них были и по классике через FTP Data есть рабочий компьютер то остаются всех на рабочих местах это проще во многом проще контролировать Да там есть я же самой компьютер на них можно поставить средства контроля и пускай приходит через них уже внутри сети организации так вот как бы вроде как это на бумаге было дело но потом выяснилось потом поведенческим Кстати по моделям трафике что люди как бы ходят через VPN они пользуются ртп да то есть ну вот почему так опять же там много

причин там бардак что ты не отключена но тем вроде бы должно быть всё в порядке Но на самом деле нет вот такое такие случаи Ну а последствия понятно да то есть там опять то же самое потеря контроля Да там ну и сопутствующие все вещи на следующий месяц он похож на похож на предыдущий это нсд через удобство его продавца уже говорил сегодня это же история достаточно часто встречается я как бы приложил скриншота там Реальных случаев Но специально подобрал те истории которые у нас в практике встречались неоднократно Да ну то есть что-то

неких трендах когда на значит ну то есть запрещено Казалось бы всё контролируется но опять же там администраторы либо даже пользователя который ютубчик открыли Как обойти вот я иногда слайды показываю там сколько ответ в Гугле по запросу как мне обойти запреты в организации Да там на просмотр видео на подключение из дома там ещё на что-нибудь то есть это прямо вот 1000000 ответов это всё легко посмотреть так вот поднимают протоколы например степени На 80 На другом порту где он уже

не контролируется Да И вот это вот случай который здесь привожу он интересен тем что это была Реальная реальная atacado то есть там человек ну там с админскими способностями поднял себе удалённый доступ в собственном выпьем куда значит там завернулась всё вообще теперь ещё на нестандартном порту и как бы там с дефолтными настройками с дырявым open-source продукта Мне там не сделал никаких себе не добился ничего не запретил и когда как бы мы эту вещь обнаружили

оказалось что уже ну там злоумышленники из меня пытались подключиться да Там сначала это были сканеры типаж а потом объяснишь что реальное реальное злоумышленники пытаются проникнуть в сети как бы ну уже несколько шагов предприняли вот нсд через удобства коза да то есть ещё раз отсылка к тому что нужно контролировать не только как бы оконечная полюса до эндпоинты и периметр самый настоящий вредоносная нсд Почему я привожу этот пример потому что Казалось бы Причём здесь

вредоносные Да там вот вирусы трояны которые я вот здесь привожу и контроль сети Да это вот в чистом виде антивирусы Нет к сожалению там это не так вот этот вот кейс который здесь я привожу когда нам мираида известна плотность и проникла на компьютер на какие антивирусы их не обнаружили Да ну там опять же по разным причинам не было соответствующих сигнатур либо не обновлены либо ещё что-то и удалось задать эти быстро пресечь это Только благодаря контрольной сети Да Только благодаря тому что sh100

зафиксировал удалённой насчёт скачивание тела до вируса и запуск на компьютере обращение к вредоносным ресурсам вот там через нестандартное поведение вот так история то есть вредоносный несанкционированный доступ тоже как бы один из кейсов и он тоже не имеет прямого отношения к вот аббревиатуре ссз от нсд который мы привыкли еще одна популярная история которая опять живот наши нашими всем последними событий становится Чуть более массовой это нсд к официальному сайту или к официальному порталу да то есть я там

смотрел статистику разные исследователи делали статистика до 100 сайтов клонов в день в России поднимают сайтов клонов официальных компаний Да там Особенно тех которые сейчас популярно это служба доставки там видеосервисы этот магазин и дату если раньше там банки банки все банки сейчас вот за последние полгода превалируют именно вот такие сайты компаний так вот здесь я немного подругой здесь я про на ТНТ официальный сайт Олег официальному порталу когда на так или иначе

мой легитимный сайт пытаются взломать на lebody Face сделать подмену картинки Но это такое хактивизм это неинтересно гораздо будет интересно с точки зрения злоумышленников заразить мой сайт как либо каким-либо начатом вредоносным кодом Да чтобы использовать его как warhol Да чтобы когда потом легальные пользователи подключаются к моему легальному с сайта они вирус к себе и вот такие случаи Мы тоже стали фиксировать чаще с началом удалёнке так вот такие случаи несанкционированного доступа они уж Прям вообще никак не относится к тем не менее

возникают Да и без контроля соответствующего Ну там на сети например ну либо там в данном случае это может быть даже более лучшего вставить Да но вот от нсд от этого никак не избавишься Да это нужно делать Обязательно наверное один из последних примеров это тоже такая вот штука потенциал для последующего нсд это отсылка к одному из слайдов в начале мая презентация когда вот я говорил что А что на самом деле в сети происходит компании очень часто мы видим

передачу в открытом видео в традиционных данных да то есть это Пароли это токены это ну там крепеж в целом логин и пароль по сети даже по открытой сети то есть ну там даже вот в ресурсами такого такой есть но внутри компания вообще сплошь и рядом когда там при доступе к какой-либо известной популярной системе у вас внутри компании серым герб там 11 ещё какой-то по в открытом виде просто передаются на авторизационные данные которые принципе опять же любовь там может перехватить для этого каких-то суперспособностей не

нужна да или вот пароля тут например тоже самое в открытом виде просто в трафике передаются Это всего лишь Угроза для нсд но не надо сбрасывать ее со счетов Почему Потому что чем интересен этот есть тем что потом нсд осуществляется от имени пользователя в этом сложность Да в этом вся фишка об этом мы говорили на водный дискуссии почему это так опасно тема защиты от нсд присутствует не только в Российской норматив kido но и в стандартах и практиках я вот на водный

дискуссии говорил protrend нами он ну это не фейковая торрента есть вот даже там мы фиксируем много таких вот обращение так нам-то вся Как построить и B до в соответствии с приказами с тогда ноги используя nakita международный лучшие практики потому что вот та самая практической безопасности которые мы тоже сегодня говорили ну она пожалуй в большей мере учтено И во фреймворках западных да то есть строя по ним Казалось бы по бумажным вещам мы обеспечиваем практическую безопасность Вот это прикольно так вот нсд стандартных Практик

специально ацетил прямо конкретно истории да то есть в той же самой метровый Матрица до нас тактиками техниками атакующих встречаются значит Даня авто доступ встречается нсд причём нескольких доменах До которого нужно защищаться в низ собери Security Framework тоже встречаются вещи вот в домене протекта в домене детектор и в том и в другом где нужно заботиться о несанкционированном доступе Да ну Единственное что ещё раз на под ЛСД в международных стандартах понимается любой нсд Дай вот это вот мне кажется важно да и чтобы Мы понимали что иногда это действительно не

только то что происходит на имплантах И не только там мандатное разграничение доступа они много трендов будущего вот здесь вот Кортни ростки хайпиксель свежую 20 года я там о нем более подробно писал по-моему даже свой блогер но он в целом о технологиях он не eBay и я здесь его тоже на тему нсд как-то преломить приложить то есть посмотреть что будет в 10 5 трендов ну там как бы много обзоров этого есть Вот мое личное ощущение что вот эти В основном 5 трендов

самых интересных которых там нас ждут в перспективе 350 прежде 10 лет от всё-таки уже такие которая наверное сбываются редко но тем не менее Вот первый Да это Паспорта здоровья Принеси вот Bring your own identity свою собственную идентичность Да и доверенное происхождение О чём речь что действительно Когда я захочу совершить какую-то операцию значимую операцию Мне нужна там биометрию мне нужно будет не только подтвердить вот ну потому что вот мой палец да А доказать

что у меня есть доверенное происхождение что вот как бы я это не Фейк Да почему потому что ну дипфейки делать Просто на я там на мастер-классах рассказываю как это делать показывает и действительно очень Ну прикольно в То есть я о чём я к тому что всё больше операций сейчас совершаются без человека и как понять доверяет ли тому набору там биометрических данных которые я даю повербанку непонятно да то есть Может быть я их значит там сам сгенерировали украл у кого ты вот это доказывания того что это действительно

то есть быстро недоверенный цепочки что эти эти данные действительно вот там на историческом горизонте были получены легально вот это вот вызов на второе дизайн с помощью искусственного интеллекта и ответственное и здесь тему нсд наверное больше всего ложиться вот то самое противостояние война машинка когда с одной михакер с искусственным интеллектом Зато есть машина будет атаковать с другой стороны противостоять ее средства защиты с искусственным интеллектом они там как-то будут с друг другом договариваться а потом вам

об этом расскажу если будут каждой доказывать что это значит Ну это на самом деле уже сейчас происходит Вот я там тоже использовал например на вопрос чужим человеком но сам ездил Бота для общения с банком да то есть там мы просто в телеграме запустил и меня мой бот общался с банковским Вот она ни о чём вы договаривались Вот и прикольно что они договорятся Тома платеже каком-то действительно же сейчас происходит вот здесь как быть с тем нсд когда когда решение принимает искусственный интеллект да вот этот про

ответственный искусственный интеллект Ну и как бы времени мало Да наверное вот на последнем пятом ещё восстановлюсь это безопасный доступ как сервис развитие обед развития Zero Trust когда действительно не будет никаких там корпоративных и личных устройств будет просто устройство любые Неважно кто там их дал Кто их Вот и тут как бы как отличить нсд да Или не нсд потому что всё вроде бы доверенное всё вроде бы санкционированное тоже будет непонятно но С развитием вот сетей частных 5G когда

как бы вот это всё ну это всё гонка скоростей да то есть когда-то У меня куча пользователя одновременно что-то хотят сделать в 10-100 системах как мне это всё там быстро обработать понять человек это уже просто не в состоянии Да там вручную как-то Ну вот стучится пользователи что-то хочет сделать хорошая То есть просто править вручную уже не получится ну вот как бы такое Так ну и после наверное слать Ну то есть про технологию то есть вот как мы это всё находились

помощью на решение класса сетевой форензики antiddos мониторинга трафика про это если интерес в кулуарах расскажу более подробно про технологии теперь вот как бороться SNSD но не мог не сделать как бы слать Что же делать да традиционно к остальным вещам виноват И как нам быть Вот Естественно что же делать тут гораздо больше но по крайней мере сейчас на сегодняшний день моё видение такое Да что во-первых нужно определить способы нсд причём определять это нужно как исходя из Ну там норматив ки наверное во

вторую очередь в первую очередь в том как у вас вы странные процессы ID Как быстро с информационной безопасности Для чего это надо но это очень близко к построению модели угроз да то есть чтобы бороться не с там ветряными мельницами бороться с тем что действительно актуальны для если вот по-моему такая мысль уже сегодня звучала на водный дискуссии что если как бы бизнесу не важно что у вас всё там вирусами заразят такое плевать вот заражается в принципе ничего такого в этом нет если это действительно не влияет или не повлияет на бизнес процесса или повлияет

слабенько вот сделать нсд удобном нсд Простите неудобно да то есть мы в безопасности знаем что если сделать максимально затруднённое на атаку на нашу компанию то это сразу там очень сильно нивелирует атакующих дата всё не пойдут там где проще Поэтому нужно сделать нсд с одной стороны на неудобном точки зрения безопасности с другой стороны не удобным для пользователя Давай здесь мостик нашему следующему там ещё сегодня обсуждение вопрос про осведомленность обучить

людей правильно значит обучить в целом безопасности в том числе как правильно пользоваться инструментами санкционированного доступа Да чтобы у них не желание пользоваться инструментами несанкционированного доступа но обязательно обратная связь да то есть обязательно безопасность должна быть удобна если вам пользователи говорят дата Ну если пользователь зачем-то что вы не контролируете значит наверное это им почему-то надо есть надо в этом разобраться и понять если надо то legitimately легитимизировать и лучше контролировать до

контролировать максимум запрещать минимум это вот последний тезис Он наверное относится не только к нсд но и ко всему остальному да то есть запрещать Всё круто но когда ты много запрещаешь всё равно находится в лазейки да когда ты контролируешь и видишь картину понимаю что с этим делать то иногда и запрещать то не надо то есть там на какую-то А так вот как я уже чуть выше говорил реагировать нужно на какую-то дуру и без разницы да То есть даже ресурсы не будем на это тратить Поэтому вот мне очень нравится что вот это вот

тренд мониторинг контроль и ответа на вопрос а что же происходит у меня в сети что же происходит у меня с бизнес системами происходит у меня с пользователями он вот сейчас набирает обороты то есть подход немножечко меняется вот борьбы с вот там угрозами которые в отчётах Да к пониманию Что конкретно у вас происходит и Что актуально для вас через осведомленность да то есть через понимание ещё раз мониторинг Дай Вот это важно Наверное это всё, что я хотел сказать сегодня про нсд.

Вот про конкретные технологии не разрешено говорить, поэтому вот так общими масками.

Комментарии для сайта Cackle

Купить этот доклад

Доступ к видеозаписи доклада «Сеть наизнанку. Практика обнаружения и расследования случаев НСД, о которых вы, возможно, даже не догадывались»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Код ИБ 2020 | Нижний Новгород

Доступ к записям всех докладов «Код ИБ 2020 | Нижний Новгород»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Билет

Интересуетесь тематикой «Информационная безопасность»?

Возможно, вас заинтересуют видеозаписи с этого мероприятия

21 июля 2020
Онлайн
20
150
безопасность персонала, взаимоднействие с бизнесом и командой, иб без бюджета, ибнужныпрофи, информационная безопасность, код иб, код иб профи, сервисная модель в иб, управление security operations, управление иб, управление инцидентами

Похожие доклады

Алексей Семенычев
Ведущий инженер по ИТ в ОКБМ Африкантов
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Илья Борисов
Менеджер по ИБ регионального кластера СНГ в ThyssenKrupp Industrial Solutions
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Андрей Арбатский
Руководитель московского подразделения отдела продаж в StaffCop
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Купить это видео

Видеозапись

Доступ к видеозаписи доклада «Сеть наизнанку. Практика обнаружения и расследования случаев НСД, о которых вы, возможно, даже не догадывались»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно