Die Online-Sendung dauerte mehr als 11 Stunden - in dieser Zeit konnten 42 Sprecher sprechen. Einige von ihnen nahmen an den Diskussionen aus dem Studio von Lenfilm teil, während andere per Videokonferenz aus der Ferne an den Diskussionen teilnahmen.
Die Konferenz war in Plenarsitzungen und drei thematische Sitzungen unterteilt. In diesem Artikel werden wir Ihnen mehr über das Plenum erzählen. Moderiert wurde es vom Chefredakteur der Comnews-Unternehmensgruppe Leonid Konik und der Fernsehmoderatorin Nika Strizhak .
Der Gründer der Firma "Gazinformservice" Valery Pustarnakov und Acting Andrey Kashin, stellvertretender Vorsitzender des Ausschusses für Informatisierung und Kommunikation in St. Petersburg .
Rustem KhairetdinovDer Wachstumsdirektor von BI.ZONE hielt einen Vortrag über "Bedrohungsjagd - Erkennung mehrstufiger gezielter Angriffe", in dem er darüber sprach, warum es unmöglich ist, die Entwicklung zu stoppen und was in der "Pyramide des Schmerzes" von IBs und Hackern enthalten ist. Er erinnerte daran, dass die durchschnittliche Zeit, die ein Angreifer weltweit im Netzwerk verbringt, durchschnittlich 78 Tage beträgt. Die Vorteile der Bedrohungssuche bestehen darin, dass wir zusätzlich zu den "traditionellen Methoden" Hypothesen über die Anwesenheit eines anderen testen, bevor wir die Gefahr sofort identifizieren. Im Falle der Erkennung eines "Scouts" können wir den Angriff verhindern oder den Angreifer beobachten, um Ziele und Quellen zu identifizieren. Im Falle eines Angriffs dokumentieren wir seine Anzeichen, um die weitere "Jagd" fortzusetzen.
Rutam Khairetdinov bemerkte auch:„Es ist großartig, dass wir es geschafft haben, Praktizierende zur Präsentation zu bringen. Die Themen Verwaltung und Sicherheit verteilter Arbeitsplätze sind der Haupttreffer der "Fernsteuerung". Obwohl nicht alle Organisationen in diesen Fragen ein optimiertes Plateau erreicht haben, verwenden viele Menschen immer noch "Krücken", auf denen diese "Fernbedienung" im Notfall eingeführt wurde . "
Sergey Petrenko , Direktor der Produktlinie "Protected Media" Aladdin R.D. sprach über „Gewährleistung der sicheren Remote-Arbeit von Mitarbeitern mithilfe von PCs. Über neue Anforderungen der Regulierungsbehörden und mögliche Lösungen. Insbesondere werden auf LiveUSB basierende Lösungen im Detail betrachtet, die eine vollständige Umstellung des persönlichen PCs eines Mitarbeiters vom "Heim" -Modus auf "Arbeiten" in Übereinstimmung mit allen Informationssicherheitsmaßnahmen bedeuten.
Vyacheslav Tupikov , Architekt für ArcSight-Lösungen bei Micro Focus, setzte das Thema Remote-Arbeit im Hinblick auf die Erkennung von Bedrohungen fort. In seinem Vortrag "SOC Analytics in einer neuen Realität" sprach er über die unterschiedlichen Methoden zum Schutz von Büro- und Heimumgebungen und darüber, wie "abnormales" Verhalten beim Wechsel zu einem Remote-Format verfolgt werden kann, wenn das gesamte Verhalten der Mitarbeiter untypisch geworden ist. Valery Komarov
erzählte, wie die Informationssicherheit des IS & R der Stadt Moskau während der COVID-19-Pandemie gewährleistet und das Bewusstsein der Mitarbeiter geschärft wurde, Leiter der Awareness-Abteilung der Abteilung für Informationstechnologien in Moskau. Wie kann der menschliche Faktor bei der Informationssicherheit minimiert werden? - Mitarbeiter informieren. Und geben Sie detaillierte Anweisungen zu jedem spannenden Thema. Beachten Sie jedoch, dass diese Methoden nur funktionieren, wenn Sie die Risiken, denen eine Organisation und Mitarbeiter beim Wechsel zur Remote-Arbeit ausgesetzt sind, genau kennen.
Der Informationssicherheitsexperte Alexei Lukatskiy überprüfte die grundlegende Checkliste einer Organisation, die eine sichere Fernzugriffsstrategie entwickelt. Alexey untersuchte ausführlich, wie die Verwendung von Unternehmens- und persönlichen Mobilgeräten sicher gemacht und die Sicherheit der Remote-Arbeit optimiert werden kann.
„Der Hauptwert der GIS DYS 2020-Konferenz besteht darin, dass Erfahrungen ausgetauscht werden können. Natürlich gab es nicht genug Backstage-Kommunikation. Die Geschwindigkeit, mit der wir zusammengekommen sind, schmerzhafte Probleme ausgetauscht und die Ergebnisse geteilt haben, ermöglicht es uns jedoch, neue Ideen schnell in die Praxis umzusetzen. Und das ist der Wert von GIS DAYS “ - Alexey Lukatsky kommentierte die Ergebnisse der Konferenz .
Igor Lyapunov , Vizepräsident für Informationssicherheit von PJSC Rostelecom, widmete seinen Bericht Cyber-Angriffen auf KII. Wer greift den KII an? Dies ist Spionage: Zugang zu offiziellen Informationen erhalten; und Sabotage: eine Gelegenheit erhalten, das System zu beeinflussen. Wie machen Sie das? Statistisch gesehen handelt es sich meistens um hochwertige Angriffssoftware. Und leider werden sehr alte Sicherheitslücken immer noch erfolgreich ausgenutzt.
Der Leiter der Hauptabteilung für Informationstechnologien des FCS von Russland, Vladimir Skiba, sprach über die problematischen Fragen der Entwicklung von Technologien für die automatische Entscheidungsfindung im einheitlichen automatisierten Informationssystem der Zollbehörden.
Mikhail Smirnov , Direktor des Experten- und Analysezentrums von InfoWatch JSC, beantwortete die Frage "Sicherheit digitaler Assets: Was bedeutet das heute?" Im digitalen Bereich ist jedes Unternehmen gezwungen, den Schutz von Vermögenswerten durch ein enges Zusammenspiel von Finanziers, Anwälten und IT-Spezialisten zu organisieren: Es ist erforderlich zu verstehen, an welchen Vorgängen das Unternehmen beteiligt ist, welche Daten es verwendet, welche Risiken es birgt und in der Lage zu sein, alle Bereiche digitaler Beziehungen mit der Außenwelt zu versichern.
Wassili Diaghilev, der Leiter von Check Point Software Technologies in Russland und der GUS, sprach über 5 grundlegende Lehren aus der Cyber-Resilienz im Jahr 2020:
- Trotz Ihres Schutzes wird die Infektion immer noch eindringen: Sie müssen Ihr System prüfen und ständig überwachen, eine Systemsegmentierung einführen;
- Gebäudeschutz nach dem Prinzip der Gitter an Fenstern ist nicht relevant: Informationen sollten nicht nur von jedem 24x7-Gerät aus zugänglich, sondern auch ausreichend geschützt sein;
- Sie müssen sich auf wichtige Informationen und den Zugriff darauf konzentrieren: Segmentierung einführen und Segmente in Teilen schützen.
- Alle Segmente müssen flexibel sein: Skalierbarkeit des Systems und die Möglichkeit, zusätzliche Sicherheitsstufen zu verbinden.
- Entscheidungen müssen blitzschnell getroffen werden.
Eine gemeinsame Präsentation wurde von gemachtAlexey Lukashin , Leiter des Supercomputer-Zentrums der Polytechnischen Universität St. Petersburg, und Nikolai Nashivochnikov , stellvertretender Generaldirektor von Gazinformservice. Sie sprachen über Entwicklungen im Bereich der Verhaltensanalyse, intelligente Methoden der Cybersicherheit und die Bekämpfung neuer Bedrohungen. Verschlüsselte Verkehrsanalysen, Vorhersagen wahrscheinlicher Angriffe, Automatisierung von Vorfallreaktionsprozessen und Verhaltensanalysen werden zu herkömmlichen Methoden zum Schutz vor Malware hinzugefügt.
Während des Streams auf der Plattform und in sozialen Netzwerken versammelte die Sendung mehr als eineinhalb Tausend Zuschauer.„In diesem Jahr spüren wir eine erhöhte Nachfrage nach unserer Agenda, auch von der Geschäftsseite. Wenn die Konferenz früher hauptsächlich für Fachleute auf dem Gebiet der Informationssicherheit war, dann nehmen in diesem Jahr immer mehr Unternehmensvertreter an unserer Konferenz teil. Und dies erfüllt eine unserer Aufgaben - die Popularisierung der Informationssicherheit “, kommentiert Roman Pustarnakov, Direktor der Abteilung für die Organisation der Arbeit mit Kunden bei Gazinformservice, auf der Konferenz .