Вебинары

Продукт
Тема
Временной интервал

Все вебинары

photo

Илья Косынкин

Руководитель разработки продуктов для безопасности промышленных систем Positive Technologies

Дмитрий Даренский

Дмитрий Даренский

Руководитель практики промышленной кибербезопасности Positive Technologies

Выявление инцидентов в технологических сетях с помощью SIEM

В отличие от атак на корпоративные сети, когда киберпреступники нацелены на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и аварийности оборудования. Последствия такого взлома могут быть разрушительными. Мы расскажем, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от целенаправленных кибератак. Ведущие вебинара: Разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM. На примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП. Вебинар будет полезен пользователям MaxPatrol SIEM, партнерам Positive Technologies и всем, кто интересуется безопасностью технологических предприятий.
MaxPatrol SIEM
Безопасность промышленных объектов
image
photo

Денис Кораблев

Управляющий директор, директор по продуктам компании Positive Technologies

Реалити-разработка: серия вебинаров о том, как создается PT NGFW

Разработка высокотехнологичного продукта для киберзащиты — сложный процесс, требующий глубокой экспертизы. Особенно если от него напрямую зависит стабильность бизнес-процессов компании, как в случае с NGFW. Обычно мы делимся уже готовым результатом, но в этот раз хотим пригласить вас за кулисы, чтобы показать внутреннюю кухню разработки Positive Technologies. Для этого мы запускаем серию вебинаров, на которых шаг за шагом вместе с вами пройдем путь создания межсетевого экрана нового поколения. Вы сможете не только наблюдать за рождением нового продукта в режиме реального времени, но и влиять на его развитие. В первом эпизоде директор по продуктам Positive Technologies Денис Кораблев расскажет об основах разработки и нюансах, влияющих на будущее продукта. Вы узнаете: что важно учесть при создании ядра решения, чтобы добиться высокой производительности и стабильности работы; почему мы отказались от использования компонентов open source в разработке. Регистрируйтесь и присоединяйтесь к первому реалити-проекту о разработке сложного технологичного продукта. Будет интересно.
Разработка сложного продукта
image
photo
Юрий Шабалин
Светлана Озерецковская

Денис Кораблев, Юрий Шабалин, Светлана Озерецковская

#Агент250. «Подушки безопасности»: как защитить бизнес, который создает или предоставляет ИТ-продукты и сервисы

Этот вебинар входит в состав образовательного проекта #Агент250. Записи предыдущих вебинаров для более широкой аудитории можно посмотреть здесь: Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях. Как определить недопустимые для бизнеса события? «В поисках смысла»: как правильно разговаривать с подразделениями ИТ и ИБ, чтобы выстроить результативную кибербезопасность Собственный отдел ИБ vs. аутсорсинг: кто должен отвечать за кибербезопасность? Вебинар будет полезен топ-менеджерам российских компаний в сферах: финтех, e-commerce, разработка продуктов в ИТ, аутсорсинг в ИТ, сервисы государственных услуг и др. На этот раз погрузимся в проблемы технологических компаний, как B2B, так и B2С, чей бизнес строится на ИТ-продуктах и всецело зависит от разработки. Небезопасный код может привести к: компрометации компании через встраивание вредоносного ПО в продукт, взлому клиентов через поставляемое программное обеспечение, краже данных клиентов и пользователей, в т.ч. VIP-заказчиков, краже исходного кода программных продуктов компании, и другим недопустимым событиям, актуальным для технологических компаний. Какие же аспекты результативной кибербезопасности должен знать и уметь контролировать заместитель генерального директора по ИБ, чтобы застраховаться от недопустимых событий? Эксперты поделятся подходами и общими принципами построения безопасной разработки в компаниях с различными профилями и задачами. Участники вебинара получат специально разработанные материалы от экспертов Positive Technologies и Swordfish Security. Регистрируйтесь и подключайтесь ко всем вебинарам #Агент250 — и вы получите сертификат Positive Technologies о прохождении обучения. Вопросы реализации Указа № 250 также обсуждаем в телеграм-канале.
image
photo

Алексей Лукацкий

Бизнес-консультант по информационной безопасности Positive Technologies

Светлана Озерецковская

Светлана Озерецковская

Руководитель отдела маркетинга комплексных решений Positive Technologies

#Агент250. Собственный отдел ИБ vs. аутсорсинг: кто должен отвечать за кибербезопасность?

Этот вебинар — часть образовательного проекта #Агент250, созданного для заместителей генеральных директоров по ИБ и целиком построенного на практике: разборах кейсов конкретных организаций и пошаговых рекомендациях. Ужесточение требований со стороны регуляторов и рост количества кибератак обнаружили потребность компаний малого и среднего бизнеса в услугах профильных специалистов по кибербезопасности. На вебинаре зададимся вопросом, когда стоит отдавать на аутсорсинг реагирование, мониторинг или консалтинг? А также разберем причины, по которым стоит делать выбор в пользу развития собственного отдела ИБ. Оценим плюсы и минус обоих подходов и дадим методику, с помощью которой заместители генеральных директоров по ИБ смогут выбрать свой. Участники вебинара получат специально разработанные материалы от экспертов Positive Technologies. Регистрируйтесь и подключайтесь ко всем вебинарам #Агент250 — и вы получите сертификат Positive Technologies о прохождении обучения. Вопросы реализации Указа № 250 также обсуждаем в телеграм-канале.
image
Борис Симис
Алексей Новиков
Светлана Озерецковская

Борис Симис, Алексей Новиков, Светлана Озерецковская

#Агент250. «В поисках смысла»: как правильно разговаривать с подразделениями ИТ и ИБ, чтобы выстроить результативную кибербезопасность

Этот вебинар — часть образовательного проекта #Агент250, созданного для заместителей генеральных директоров по ИБ и целиком построенного на практике: разборах кейсов конкретных организаций и пошаговых рекомендациях. На вебинаре рассмотрим на примере процессов в компании Positive Technologies ошибки коммуникации между руководителями компании и отделами ИТ и ИБ, а также последствия таких ситуаций. Вместе мы выясним, как топ-менеджменту и техническим специалистам выработать общий язык на пути к единой цели — построению результативной кибербезопасности. Участники вебинара получат специально разработанные материалы от экспертов Positive Technologies. Регистрируйтесь и подключайтесь ко всем вебинарам #Агент250 — и вы получите сертификат Positive Technologies о прохождении обучения. Вопросы реализации Указа № 250 также обсуждаем в телеграм-канале.
image
Кирилл Шипулин

Кирилл Шипулин

Руководитель группы обнаружения атак в сети

PT NAD против Cobalt Strike и Brute Ratel C4

Фреймворки Brute Ratel C4 и Cobalt Strike активно используются злоумышленниками для проведения атак. Атакующие используют эти инструменты, чтобы скрыть свою активность на конечных точках, обходить антивирусы и EDR-агенты. Обнаружить взлом помогают системы класса NTA. Мы расскажем о сложностях обнаружения взломов с помощью популярных фреймворков и покажем, как с помощью PT Network Attack Discovery можно выявить присутствие нарушителя в сети. Вебинар предназначен для пользователей PT NAD, партнеров Positive Technologies, а также для всех, кто интересуется сетевой безопасностью.
PT Network Attack Discovery
Актуальные киберугрозы
image
Дмитрий Кузнецов
Светлана Озерецковская
Кирилл Босов
Тайный гость

Дмитрий Кузнецов, Светлана Озерецковская, Кирилл Босов, Тайный гость

#Агент250. Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях. Как определить недопустимые для бизнеса события?

Указ 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» затрагивает около 500 000 российских организаций. В каждой из них недавно появился заместитель генерального директора по ИБ. Наша цель — дать всем этим лицам и компаниям практические рекомендации и инструменты, которые помогут изменить подход к кибербезопасности, чтобы получить от ИБ конкретные результаты. Этот вебинар — часть образовательного проекта #Агент250, целиком построенного на практике: разборах кейсов конкретных организаций и пошаговых рекомендациях. Рассмотрим на вебинаре понятие недопустимого события, как определять недопустимые события, дадим методики, анкеты и чек-листы, но главное — разберем конкретный кейс организации в прямом эфире, чтобы участники могли применить методику на практике сразу после вебинара. Кстати, регистрируйтесь и подключайтесь на все вебинары #Агент250 — и вы получите сертификат Positive Technologies о прохождении обучения. Дайджест самого полезного по Указу № 250 — в телеграм-канале.
image
Алексей Вишняков

Алексей Вишняков

Руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center)

Максим Долгинин

Максим Долгинин

Руководитель направления по работе с данными о киберугрозах

PT Feeds. Как повысить защищенность при помощи TI

Когда компания выстраивает систему защиты информации, эта система похожа на крепость. У крепости есть стены, которые ее защищают, ворота, которые пропускают всех, кого следует пустить, и закрывают доступ для нежеланных гостей. Важным элементом крепости являются дозорные башни. Их возводили для раннего предупреждения о приближении врагов. С башен хозяева крепости могли увидеть и понять, кто, откуда и каким оружием собирается их атаковать. В системах защиты информации такими «дозорными башнями» являются данные об угрозах (threat intelligence) и средства, которые с этими данными работают. Threat intelligence (TI) — это информация, описывающая существующие или потенциальные киберугрозы. Такая информация может существовать в различных формах: от отчетов, подробно описывающих мотивы, инфраструктуру и техники злоумышленников, до наблюдений за определенными IP-адресами, доменами, файлами и другими артефактами, ассоциированными с киберугрозами. На вебинаре мы расскажем, какие данные о киберугрозах собирает Positive Technologies, и на примере нетипичных сценариев покажем, как наши клиенты могут их использовать для обнаружения и предотвращения вредоносной активности и для повышения эффективности работы средств защиты информации. Вебинар будет полезен сотрудникам SOC и всем, кто интересуется информационной безопасностью.
Выявление инцидентов
image
Алексей Жуков

Алексей Жуков

Лидер продуктовой практики AppSec, Positive Technologies

Лев Новоженин

Лев Новоженин

Инженер отдела пилотирования и внедрения продуктов DevSecOps

Строим пайплайн безопасной разработки с помощью PT Application Inspector и PT BlackBox

Атаки на веб-приложения — один из наиболее популярных методов кибератак. Злоумышленники могут использовать скомпрометированные сайты в различных целях: для распространения вредоносного ПО, кражи конфиденциальных данных, несанкционированного внедрения информации, для мошенничества или проникновения во внутреннюю инфраструктуру компании. Все вышеперечисленное — прямая угроза для функционирования и репутации организаций, поэтому веб-приложения нужно защищать и не оставлять в них слабых мест. Для того чтобы вовремя выявлять уязвимости, необходимо использовать инструменты статического и динамического анализа при разработке. На вебинаре мы рассмотрим классический пайплайн DevOps и разберем, как с помощью методов белого и черного ящика искать недостатки в приложениях. Мы расскажем, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен. Мероприятие будет интересно тимлидам разработки, разработчикам, тестировщикам, инженерам DevOps и DevSecOps а также внутренним аудиторам безопасности кода.
PT BlackBox
DevSecOps
image
Павел Попов

Павел Попов

Руководитель группы Infrastructure security

Антон Исаев

Антон Исаев

Технический менеджер по продуктовому маркетингу

Отчеты MaxPatrol VM — ключ к эффективному процессу управления уязвимостями

Каждый специалист по ИБ сталкивался с многостраничными отчетами по результатам сканирования инфраструктуры. Работа с такими отчетами отнимает много времени и сил, но самое главное — она не особо эффективна: на какие активы в итоге обратить внимание, какие уязвимости устранять в первую очередь? В MaxPatrol VM с помощью новой системы отчетности и дашбордов можно легко отслеживать состояние планового патч-менеджмента и своевременно узнавать о наличии трендовых уязвимостей* в инфраструктуре. Отчеты MaxPatrol VM помогают сфокусироваться на самых важных уязвимостях и позволяют организовать успешную совместную работу отделов ИБ и ИТ. На вебинаре мы покажем, как выстроить полноценный процесс управления уязвимостями с помощью отчетов MaxPatrol VM и проведем аналогию с отчетами MaxPatrol 8. Вебинар будет полезен всем пользователям MaxPatrol VM, MaxPatrol 8, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью. *Трендовые уязвимости — это опасные уязвимости, активно использующиеся в атаках или с высокой степенью вероятности применяемые в ближайшее время Скачать методичку Скачать примеры PDQL-запросов и дашбордов в MaxPatrol VM

MaxPatrol VM
Уязвимости корпоративных систем
image
  • ...
  • ...