Рекомендації щодо побудови ефективного Комплексу з кіберзахисту об’єктів критичної інфраструктури в розрізі провідних технологій. Основи.

Вебінар
  • вівторок, 09.07.2019
  • 11:00-12:30
  • вівторок, 09.07.2019
  • 11:00-12:30

Рекомендації щодо побудови ефективного Комплексу з кіберзахисту об’єктів критичної інфраструктури в розрізі провідних технологій. Основи.Вебінар

Колеги,

як Ви вже всі знаєте, 19 червня Кабінетом Міністерств України прийнята постанова «Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфраструктури».

 

Тому, наші технічні експерти підготували для вас серію Вебінарів по технологіям побудови комплексу щодо забезпечення кіберзахисту (виявлення та оцінка загроз, реагування на кіберінциденти, аудит інформаційної безпеки, забезпечення комплексу з вимогами законодавства, а також проведення розслідувань кіберінцидентів).

 

Вебінари плануються відбуватися кожного тижня.

 

Перший вже стартує 9 липня: «Рекомендації щодо побудови ефективного Комплексу з кіберзахисту об’єктів критичної інфраструктури в розрізі провідних технологій. Основи.»

 

Питання, які ми розглянемо на вебінарі: 

 

  • Захист кінцевих точок критичної інфраструктури, застосування сучасних технологій щодо захисту кінцевих точок (Endpoint Detection and Response, «Hardening»);
  • Аналіз та захист Веб трафіка;
  • Захист поштового трафіка та поштових серверів;
  • Захист конфіденційних (важливих) даних;
  • Захист Веб ресурсів на базі технології Web Application Firewall (WAF);
  • Сканери вразливостей, пошук та виявлення вразливостей критичної інфраструктури за допомогою сканерів;
  • Приманки «Deception», попередження злому критичної інфраструктури та виявлення схованих зловмисників (інсайдерів);
  • Контроль дій адміністраторів\користувачів при доступі до критичної інфраструктури;
  • Аналітика\оптимізація\управління мережевою інфраструктурою;
  • Моніторинг критичної інфраструктури;
  • Моніторинг та захист Баз даних критичної інфраструктури;
  • Резервне копіювання та відновлення критичної інфраструктури;
  • Управління подіями інформаційної безпеки (SIEM);
  • Управління оновленнями, застосування критичних патчів (Patch Management) щодо критичної інфраструктури.

З питань запропонованих Технологій, роз’яснень, організації демонстрацій і консультацій просимо звертайтеся до Назарія Кунди: e-mail: n.kunda@oberig-it.com