Российские Distributed Deception Platform - Онлайн-конференция по информационной безопасности

Российские Distributed Deception Platform

Российские Distributed Deception Platform
Дата: 
02 Марта 2023 - 11:00
Место проведения: 
Онлайн
Описание: 

На конференции мы расскажем о российских платформах для создания распределенной инфраструктуры ложных целей (Distributed Deception Platform — DDP), которые являются развитием идеи ханипотов и создают поддельную ИТ-инфраструктуру, привлекательную для злоумышленников.

Обсудим с экспертами, как работают подобные платформы, как они помогают обнаружить присутствие злоумышленников в сети и замедлить их продвижение, если им удалось успешно обойти все средства защиты. Чем отличаются представленные на российском рынке платформы DDP, как их правильно применять на примерах реальных проектов.

Ключевые вопросы дискуссии:

  1. Российский рынок Distributed Deception Platform (DDP)
    • Что принято считать настоящей платформой для создания распределенной инфраструктуры ложных целей (DDP)?
    • Какие задачи заказчика решают DDP?
    • Примеры из практики применения DDP на реальных инцидентах: сколько выигрывается времени на реагирование, каковы шансы на раннее обнаружение атаки?
    • Как изменилось отношение заказчиков к DDP в 2022 году после начала СВО и шквала кибератак?
    • Есть ли российская специфика применения DDP в сравнении с международной практикой?
    • Каковы сценарии использования DDP в России? Можно ли использовать DDP в промышленных сетях? В публичном облаке?
    • Есть ли отраслевая специфика у DDP?
    • Как обосновать покупку DDP?
    • Какие платформы DDP представлены в России и есть ли у них реальные внедрения?
    • Существуют бесплатные решения honeyd, Canarytokens, MazeRunner, DCEPT и другие. Чем коммерческие решения лучше?
  2. Технические особенности и практика применения платформ DDP в России
    • Из каких элементов состоят современные DDP и какие методики обнаружения злоумышленников они используют?
    • Какие ложные инфраструктурные объекты способны эмулировать DDP?
    • В чем отличие ловушек от приманок? И какие их типы используются в DDP?
    • Правда ли, что DDP подразумевают построение целой потемкинской ИТ-инфраструктуры?
    • Как достигается реалистичность ловушек для злоумышленника?
    • DDP пассивны или могут взаимодействовать со злоумышленником?
    • Если мы стремимся сделать ловушки близкими к реальности, то не будет ли это мешать работе настоящих систем и сервисов?
    • Почему нельзя самостоятельно создать ловушки в виде точных копий объектов ИТ-инфраструктуры и настраивать их мониторинг с помощью SIEM или DLP, не покупая DDP?
    • Как определить зрелость организации для внедрения DDP?
    • Каковы технические требования к ИТ-инфраструктуре для внедрения DDP?
    • Что если заказчик не может провести инвентаризацию своей инфраструктуры, корректно ли в этом случае внедрять DDP?
    • Как правильно выбрать объекты, чтобы создать ловушки для конкретной организации?
    • Насколько кастомизируются DDP под конкретного заказчика?
    • Какую интеграцию с другими средствами защиты поддерживают DDP и что она может обеспечить на практике?
    • Можно ли DDP интегрировать в процессы Threat Intelligence и Threat Hunting? Может ли решение автоматически генерить IoC?
  3. Прогнозы
    • Что ожидает рынок в перспективе 2-3 года? 
    • Как сделать DDP еще умнее и эффективнее?
    • Какие технологии помогут автоматизации и уменьшению стоимости владения DDP?
    • Намечается ли российская специфика этого рынка?

Приглашенные эксперты:

Антон Чухнов

Генеральный директор, «АВ Софт»

Александр Щетинин

Генеральный директор, Xello

Иван Шаламов

Менеджер продукта Threat Deception Platform, R-Vision

Никита Ступак

Руководитель направления по развитию бизнеса сетевой и инфраструктурной безопасности, «Инфосистемы Джет»

 

Модераторы:

Александр Русецкий

Заместитель технического директора, Positive Technologies

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.