Image

Будущее NGFW, 7 шагов защиты и финал конкурса стартапов: как прошёл бизнес-день форума GIS DAYS. Часть 2

В предыдущей части мы начали рассказывать вам, как прошёл бизнес-день форума GIS DAYS. Сегодня мы завершим обзор и представим не менее интересные выступления, прошедшие 3 октября в московском кинотеатре «Октябрь». 

Программа форума включала в себя выступления в двух залах одновременно. Второй, зал параллельного трека, начался с круглого стола «NGFW, итоги полугодия». Его участники обсудили конкуренцию в этой сфере, уникальные подходы к разработке отдельно взятых решений, основные вызовы и другие актуальные вопросы.

506d9e2ca14efbae6c4aa0d3c2f8e19e

Павел Бровченко

отраслевой архитектор компании Positive Technologies

ca241fea9407fd1f1d4dccd4665ad526

Павел Коростелев

руководитель отдела продвижения продуктов компании «Код Безопасности»

e8f6bc95b382c5278fab110c1e017f57

Алексей Данилов

руководитель продуктового направления компании «ИнфоТеКС»

«Первые полтора-два года (с 2022-го до конца 2024-го) основной трудностью был набор фич, который требовался заказчику. Сейчас ситуация сильно выровнялась в плане наборов и потребностей, но в 2022 году было довольно много заказчиков, которые были готовы отказаться от определённого набора фич в пользу стабильности работы и отечественного производства. Сейчас парадигма сместилась в ту сторону, что почти всем заказчикам нужен полный набор функционала, чтобы устройство осуществляло весь комплекс мер защиты. Так что основная сложность — хочется верить, что закрывающаяся, — донабор функционала, которого не было», — подчеркнул Павел Бровченко.

«Первая трудность — это обеспечение обратной совместимости с довольно большой инсталлированной базой криптошлюзов, то есть 3-го «Континента». У нас таких устройств порядка ста с небольшим тысяч актуальных стоит по России. На эту цифру надо оглядываться, когда разрабатывается следующее поколение, потому что оно тоже на этих устройствах должно работать. Вторая история — обеспечение стабильности. Мы с удивлением для себя открыли, что не все вендоры уделяют достаточно внимания этой, на наш взгляд, нетривиальной задаче. Есть случаи, когда у определённых вендоров фаервол падает раз в неделю», — такие трудности описал Павел Коростелев.

3a54de396d923de20816bdbb27db1a9c

«В эпоху перемен очень хорошо видно, кто воспринимает сложности как вызовы, то есть это возможности для роста. Любой заказчик, который хочет заменить зарубежный NGFW отечественным, хочет получить всё то же самое, но сделанное в России. Этим мы и занимаемся. <…> Мы как игроки рынка предлагаем покупателям такой продукт, который должен подойти заказчикам, использующим то, что нам нужно поменять. В парадигме развития нашего продукта было: мы должны его создавать так, чтобы в нём были лучшие аспекты всех лидеров рынка», — отметил Алексей Данилов.

Ещё больше об NGFW можно узнать здесь.

8fcd7cfd49b6b8d2c6e2f522faf51968

Николай Домуховский

заместитель генерального директора по научно-технической работе «УЦСБ»

Затем состоялся технический трек «Безопасность цифрового будущего», включающий в себя демонстрацию докладов и дискуссию. Спикер обсудили угрозы ИИ как новый ландшафт информационной безопасности, классификацию больших языковых моделей в кибербезопасности и матрицу безопасности ИИ. Один из докладов трека представил Николай Домуховский, рассказав о стремительном развитии больших языковых моделей, зрелых решениях и стартапах, перспективных исследованиях, связанных с ними, а также о вызовах.

«Есть такая интересная статистика: понятно, что тема хайповая и количество научных публикаций по LLM растёт по экспоненте. Но у нас по-прежнему есть серьёзные барьеры с запросами по теме «LLM и кибербезопасность». Мы очень боимся, что LLM галлюцинирует и мы пока не умеем это надёжно выявлять. Мы понимаем, что LLM хранит ограниченный контекст. Он растёт, но с нашей памятью не сравнится. Мы понимаем, что некоторые технологии очень дорогие <…> и мы понимаем, что мы не хотим в онлайн передавать наши данные, которые могут стать достоянием как минимум провайдера сети. Это те вызовы, которые затормаживают внедрение LLM в вопросах ИБ».

Полный доклад доступен по ссылке.

b1e3e267ae129e24714e44fa6c821e68

d6c602181b1c89bcae1f19bd92cc28d0

Дмитрий Зубарев

заместитель директора аналитического центра «УЦСБ»

Cессию «Актуальные вопросы ИБ» открыл Дмитрий Зубарев, представив доклад «Пентест не для галочки: как выжать из пентеста максимум пользы». Он рассказал о критериях успешности пентеста, среди которых отметил адекватную полноту проверки: её можно достичь грамотной формулировкой ТЗ, серьёзным подходом команды и правильно поставленными вопросами.

«Разные исполнители могут понимать под пентестами разные вещи. Самый простой пример, когда под пентестом понимается запуск одного или нескольких сканеров. Само по себе это не плохо, иногда это то, что нужно, но сканеры решают очень ограниченный круг задач. И, по сути, результат сканирования — это просто отчёт, в котором есть перечень уязвимостей и рекомендации по их устранению, причём, скорее всего, типовые. И у такого перечня тоже есть свои ограничения».

О том, как сделать пентест наиболее результативным, смотрите здесь.

2ff0803636d90f86e1fc892542d9f547

Затем выступили сразу три спикера — Александр Давыдов, Игнат Зеваков, Константин Локтионов, — представив доклад «Бизнес-анализ — ключ к правильному внедрению IDM решений. Опыт интегратора». Они рассказали о внедрении IDM-решений, о том, как проводить бизнес-анализ, а также об этапах внедрения продукта Ankey IDM.

04872a58f4d537378dfc0509f40b80b3

Александр Давыдов

менеджер продукта Ankey IDM компании «Газинформсервис»

ad0f7f87cbe7163cee4ed3e6ba3c5049

Игнат Зеваков

бизнес-аналитик ICL SТ

d358207934cf5f226ca9b5b7af6ea815

Константин Локтионов

эксперт по направлению IDM ICL SТ

«IDM-технология работает по алгоритму. То есть у нас есть некоторые события, которые мы берём из кадровой системы (приём, перемещение, увольнение). На их основании мы должны произвести какое-то действие, то есть выдать то или иное полномочие или отозвать его. Иногда мы работаем с непосредственными заявками пользователей, которые запрашивают себе доступ. Чтобы IDM работал корректно, необходим правильно написанный алгоритм, который называется ролевой моделью. И мы его всегда делаем перед внедрением IDM», — отметил Александр Давыдов.

Ещё больше об IDM — по ссылке.

a472bddc4ade93fd6294163a914d50bb

411411376eecbab91e84364b40ffb8aa

Александр Комаров

инженер направления поддержки продаж Xello

Александр Комаров выступил с докладом и «Сценарии детектирования кибератак с помощью технологии киберобмана» и рассказал о том, как может действовать злоумышленник при проникновении в сеть, как против них работаю приманки, разработанные Xello Deception. Спикер отметил, что должны уметь современные системы кибербомана, а также представил различные сценарии их работы.

«Deception не использует в своей работе сигнатуры, правила, в отличие от классических СЗИ. Вместо этого в основе лежит то, как действует злоумышленник, какие данные он пытается получить в первую очередь, когда проникает в организацию».

Здесь можно узнать о киберобмане более подробно.

e87d85bc3b5020aba2067c8d25398c3b

e6c862ed4735a757dd5894324b5cc736

Владимир Вакациенко

пресейл-менеджер Security Vision

«Расширение возможностей обнаружения и реагирования на киберинциденты с помощью технологий искусственного интеллекта»: так называлось выступление Владимира Вакациенко. Спикер представил сложности выявления киберинцидентов распространёнными механизмами, а также технологии поведенческого анализа (UEBA) для расширения возможностей обнаружений угроз. Он рассказал о схеме работы Security Vision UEBA и продуктах компании с внедрённым ИИ.

«Технические ограничения вызваны тем, что корреляционные правила живут в оперативной памяти, соответственно, их не может быть бесконечно много. Они накапливают статистику для своей работы за относительно небольшие промежутки времени: минуты, от силы часы. Когда скомпрометированная учётная запись начинает проявлять активность, она совершает нетипичные запросы к нетипичным ресурсам, и такую активность с помощью корреляционной логики выявить нельзя».

Полное выступление доступно по ссылке.

ac2242ed43cd3bc68e5bab19f5592e95

e7a4dc668c13e3929ca07893b7f2eb91

Светлана Старовойт

руководитель продуктового направления «ИнфоТеКС»

Светлана Старовойт рассказала, какие методы анализа сетевого трафика эффективны для выявления компьютерных атак. Она представила их историю, сравнила методы, отметила, где используется машинное обучение, а также ответила на вопрос: нужно ли вообще выбирать между IDS и NTA?

«Так в чём разница? IDS/IPS — это анализ отдельных сетевых пакетов, а NTA — анализ сетевых взаимодействий и сетевой телеметрии. IDS анализирует, основываясь на правилах и сигнатурах, а NTA — это поведенческий анализ с акцентом на ML. У IDS ограниченный набор протоколов сетевого уровня, а у NTA количество таких протоколов, в том числе прикладного уровня, как правило, гораздо шире. Результатом работы IDS классического является событие <…>. А результатом работы NTA являются метаданные о сетевых потоках и сессиях», — таковы были некоторые из отличий IDS и NTA, которые представила Светлана.

Как анализ сетевого трафика эффективно выявляет компьютерные атаки? Смотрите здесь.

55113201adcc5776c9b2cc2846e9c7b8

81b998899e168de2bdc5f22386c03cd4

Константин Закатов

директор департамента информационной безопасности ГК «Аквариус»

Следующим выступил Константин Закатов с докладом «Актуальная модель угроз: почему же театр начинается с вешалки?». Он привёл примеры уязвимостей в железе (например, про известные сервера с неудалимым ВПО), рассказал про безопасность разработки (5 шагов её концепции), а также про оборудование компании «Аквариус» (среди известных типов доверенных ПАК: ПАК виртуализации, ПАК ВКС, ПАК систем хранения данных).

«Это кольца защиты, которые складываются в готовую, защищённую инфраструктуру. Но начинается всё всегда с нажатия кнопки включения компьютера, когда запускается встроенная прошивка. И уже потом она запускает операционную систему и прикладной софт, которые тоже выполняют функции ИБ».

Подробная и актуальная модель угроз доступна по ссылке.

4604a8f6280b712c32062b84f47be880

b4e08a840b8d35317a8b62efd0de1c1b

Степан Корецкий

руководитель отдела поддержки продаж R-Vision

Доклад «Безопасность без разрывов» представил Степан Корецкий. Он рассказал о том, что решения — это хорошо, но в работе не менее важны процессы. Работа в едином пространстве может помочь избежать разрывов в процессах — и спикер в своём выступлении отметил, как это можно сделать.

«Нельзя говорить о процессе устранения уязвимостей без патч-менеджмента. Поэтому оба процесса очень сильно взаимосвязаны, и этот мостик надо выстраивать надёжным, полным, чтобы по нему могли «ходить» коллеги из одного и другого подразделения, чтобы он связывал людей и организовывал единый процесс».

Полная запись выступления — здесь.

88c540dbf2f09ab7c54cf6497dbff1b9

4b1abbaf766a1c227e9d67efdc1e8eb2

Владимир Потапов

руководитель отдела экспертизы и аналитики Security Vision

А Владимир Потапов представил выступление под названием «Разработка экспертных ML-моделей для экосистемы продуктов ИБ» и рассказал о внедрении машинного обучения в продукты компании: о вызовах, сравнении с экспертными системами, дорожной карте ML-моделей, работе с данными и многом другом.

«Разработка ML-моделей является достаточно сложным и комплексным процессом, состоит из семи этапов и более 20 шагов, начиная от выяснения требований, формулирования задач, поиска данных, их нормализации, обучения модели, внедрения и заканчивая мониторингом с помощью метрик. Для лучшей наглядности я наложил задачи, которые решаются в рамках создания ML-моделей, на роли некой виртуальной команды».

Больше о разработке экспертных ML-моделей — по ссылке.

e61d309675bde2032f58021ca084249a

88695f90db26cddc41b40b751f3aeeb5

Дмитрий Служеникин

помощник начальника аналитического центра компании «Газинформсервис»

8b69d06c24c8b52a9c93cff4c6ece04d

Светлана Лагутина

заместитель начальника аналитического центра компании «Газинформсервис»

После обеденного перерыва прошло выступление актёра Сергея Маковецкого о его опыте соприкосновения с миром информационных технологий, после чего начался технический трек «Оптимум защиты, или Броня за 7 шагов». Первый доклад «Управление активами, или С чего начинается путь самурая» представили Дмитрий Служеникин и Светлана Лагутина, рассказав о кибератаках, мотивации их заказчиков и семи шагах защиты от них.

«Кибератака сейчас стала сервисом. Раньше для того чтобы действительно атаковать, у вас был очень дорогой порог входа: вы должны знать математику, сети связей и прочее. Сейчас это просто сервис. Половина всех продаваемых доступов (62%) стоит до 1000 долларов», — отметил Дмитрий.

«Получается, что сейчас идёт охота на доступ к производственным инфраструктурам. Все хотят урвать свой лакомый кусочек: АРТ-группировки с друг другом соревнуются за это», — дополнила Светлана.

Подробное выступление можно увидеть по ссылке.

7fe1268bcc3df4b352d7ef450d04614f

756b6770f9a851523a71416a0551ac42

Павел Попов

руководитель группы инфраструктурной безопасности Positive Technologies

Далее с докладом «Compliance Assessment (контроль нормативного соответствия)» выступил Павел Попов. Он привёл соответствующую теме статистику и рассказал, что мешает устранять уязвимости конфигураций, а также с чего начать путь к базовой безопасности инфраструктуры.

«По нашей статистике, примерно 40% уязвимостей высокого и критического уровня опасности в инфраструктуре являются проблемами в конфигурациях и недостатками контроля доступа. Туда можно включить и открытые порты, и недостаточную сегментацию сетей, и использование устаревшего ПО. Потому что неважно, если у вас стоит ОС Windows XP, или Windows 7, или другой софт, который уже устарел и больше не поддерживается вендором, там может быть миллион уязвимостей: но достаточно только одной».

Больше о Compliance Assessment — здесь.

afdf741882bd36c4c3bc4e9ddaf8d7e7

86305cc1a2caa948a3d1331323b84048

Леонид Ильин

пресейл-менеджер Security Vision

Леонид Ильин выступил с докладом «Путь от автоматизации процесса до комплексного решения управления уязвимостями». Он рассказал, как выстраивать систему защиты, от автоматизации процессов до комплексного управления уязвимостями, а также представил задачи типового проекта и решения компании.

«Есть сложность при определении по-настоящему критических уязвимостей. То есть оценка по CVSS не учитывает контекст инфраструктуры и бизнес-процессов. Устраняются какие-то некритичные уязвимости, а по-настоящему важные остаются незакрытыми. Также у заказчиков не всегда есть полноценный каталог активов в сети, и много уязвимостей остаются неисправленными на каких-то забытых или потерянных активах», — так описал Леонид одну из потребностей заказчиков, которые сложно или невозможно решить их текущими сканерами.

Полная запись выступления доступна здесь.

7294bbea5a8b4c2121aac8901c1eae0e

a37eaec2032424c90393d2643dc21324

Боян Зарипов

руководитель направления Hardening «Газинформсервис»

В докладе «Фундамент построения безопасности: что такое харденинг и почему он важен для всех» Боян Зарипов рассказал, почему даже после установки всех патчей ваша инфраструктура остаётся уязвимой, разобрал на примере атаки PetitPotam, как злоумышленники используют легитимные функции Windows для полного захвата контроля, и показал, как превратить реактивную безопасность в проактивную архитектурную устойчивость.

«В совокупности харденинг — как бусинка на Asset Management. Это один из элементов, который работает с активами. Этот процесс связан с compliance, с Vulnerability Management. Это патчинг, это Security Configuration Assessment, когда мы не просто применяем какие-то стандарты регуляторов или международные, а когда прорабатываем свои, применяем их для эффективной защиты от каких-либо атак».

Больше о харденинге — по ссылке.

d96bfc3bea67a4f6de63df55303c0c64

9de392f24f31afd1fb6339486e5aca7c

Ксения Жданкина

аналитик L1 GSOC компании «Газинформсервис»

«Постоянный мониторинг ИБ: почему защиты недостаточно»: так называлось выступление Ксении Жданкиной. Она подняла важную тему: атаки могут развиваться в течение длительного времени, оставаясь незамеченными, если нет систем мониторинга, поэтому постоянный контроль важен для своевременного обнаружения новых уязвимостей и хакерских методов. По её мнению, необходимость в мониторинге оправдана также повышением сложности атак: сегодня важно не только иметь защиту, но и знать, как она работает в реальном времени.

«Мониторинг событий безопасности можно сравнить с охранником и камерами. Забор хорош, но кто-то должен вовремя заметить, что к нему подъезжает фургон с подозрительными личностями, и среагировать на это. Мониторинг позволяет нам понять: кто отключил антивирус или систему защиты, хотя этого делать не должен был; кто неожиданно «подружился» с админскими правами, хотя недавно не умел запускать диспетчер задач; кто копирует терабайты данных, а потом делает вид, что просто искал отчёт за 2017 год».

Подробное выступление доступно здесь.

6521183e0d26e1f26c93876d1c6be1d8

3b01f63b89503b109bafccc1884f1cbf

Константин Карасев

руководитель отдела процессной и системной аналитики R-Vision

Затем выступил Константин Карасев, представив доклад «Современные ИИ против фундамента. Почему технологии привлекательнее процессов?». Спикер рассуждал на тему современных технологий, процессов, роли ИИ, а также рассказал, как важен синтез людей, технологий и процессов и что будет, если его игнорировать.

«Все технологии развиваются довольно стремительно. И давайте не будем оспаривать тот факт, что сегодняшние решения безопасности определённо лучше вчерашних. Больше нового функционала, который внедряется в ту или иную технологию, даёт нам ощущение того, что они действительно лучше. Они демонстрируют результат здесь и сейчас; вы развёртываете их у себя в инфраструктуре и уже видите показатели, доступные вам графики и отчёты».

Детальнее понять, почему технологии привлекательнее процессов, можно по ссылке.

6a8bf532fca9d78f00d838f8ee77afba

3e56c9692f22982db74f76960628a5b3

Денис Текунов

менеджер продукта BAS SimuStrike компании «Газинформсервис»

44fa7ebcf135ac58aae03eff4fcd4cda

Сергей Носков

начальник отдела проактивной кибербезопасности компании «Газинформсервис»

Далее было выступление Дениса Текунова и Сергея Носкова, сравнивающее BAS и Red Team. Они отметили, что уникального решения нет, необходимо выбирать исходя из собственных потребностей. Также они сравнили подходы BAS и Red Team к работе, их стоимость, а также их возможность работать вместе.

«Преимущество BAS заключается в алгоритмическом подходе. Это обеспечивает масштаб, качество и воспроизводимость. Мы можем запустить сразу сотню атак на разных узлах сети; масштабируемость ограничена, разве что, железом. При этом BAS строго следует заложенным сценариям; результат всегда одинаковый и предсказуемый. BAS покрывает 100% заложенных в него тестов», — отметил Денис Текунов.

«Во-первых, Red Team действует как атакующие. Методы ограничены лишь фантазиями. Во-вторых, они не ограничены в тактиках. Разведка и принятие решений на месте. В-третьих, они не ограничены в инструментарии. Инструменты подбираются под каждую инфраструктуру отдельно. Можно сделать вывод, что преимущество Red Team в экспертизе и нестандартном мышлении», — подчеркнул Сергей Носков.

Подробное сравнение доступно здесь.

a8b9e459bc156eb472140b2120d7b8cd

Финалом деловой программы GIS DAYS 2025 стала питч-сессия «Биржи ИБ- и ИТ-стартапов» — проекта для молодых талантов, которые представили свои разработки экспертам и инвесторам. К сессии было допущено пять решений:

1.     Система защиты от бот-атак SitePatrol;

2.     Решение для безопасного подписания документов «Ключник ГОСТ»;

3.     B2B-маркетплейс Ensys;

4.     Технология распознавания дипфейков AI DeepFake;

5.     Инструмент защиты LLM-приложений Hive Trace.

Компания Yandex Cloud Boost отдала свой голос стартапу Ensys, компания R-Vision наградила проект «Ключник ГОСТ», а победителем от компании «Газинформсервис» и РБК был признан стартап SitePatrol.

Посмотреть питч-сессию можно по ссылке.

Завершился форум выступлением писателя и драматурга Александра Цыпкина, который прочитал для гостей форума три своих рассказа.

Мероприятие закончилось, но дискуссии о том, куда движется сфера информационной безопасности, не прекратится. Вместе с тем уже определены даты следующего нашего форума: 30 сентября – 2 октября 2026 года. До встречи на GIS DAYS 2026!

Плейлист со всеми выступлениями, в том числе теми, которые не попали в обзор, можно посмотреть здесь.

Источник: habr.com

✅ Найденные теги: Будущее, новости

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

Фото сгенерированных лиц: исследование показывает, что люди не могут отличить настоящие лица от сгенерированных
Нейросети построили капитализм за трое суток: 100 агентов Claude заперли…
Скетч: цифровой осьминог и виртуальный мир внутри компьютера с человечком.
Сцена с жестами пальцами, где один жест символизирует "VPN", а другой "KHP".
‼️Paramount купила Warner Bros. Discovery — сумма сделки составила безумные…
Скриншот репозитория GitHub "Claude Scientific Skills" AI для научных исследований.
Структура эффективного запроса Claude с элементами задачи, контекста и референса.
Эскиз и готовая веб-страница платформы для AI-дизайна в современном темном режиме.
ideipro logotyp
Image Not Found
Звёздное небо с галактиками и туманностями, космос, Вселенная, астрофотография.

Система оповещения обсерватории Рубина отправила 800 000 сигналов в первую ночь наблюдений.

Астрономы будут получать оповещения о небесных явлениях в течение нескольких минут после их обнаружения. Теренс О'Брайен, редактор раздела «Выходные». Публикации этого автора будут добавляться в вашу ежедневную рассылку по электронной почте и в ленту новостей на главной…

Мар 2, 2026
Женщина с длинными тёмными волосами в синем свете, нейтральный фон.

Расследование в отношении 61-фунтовой машины, которая «пожирает» пластик и выплевывает кирпичи.

Обзор компактного пресса для мягкого пластика Clear Drop — и что будет дальше. Шон Холлистер, старший редактор Публикации этого автора будут добавляться в вашу ежедневную рассылку по электронной почте и в ленту новостей на главной странице вашего…

Мар 2, 2026
Черный углеродное волокно с текстурой плетения, отражающий свет.

Материал будущего: как работает «бессмертный» композит

Учёные из Университета штата Северная Каролина представили композит нового поколения, способный самостоятельно восстанавливаться после серьёзных повреждений.  Речь идёт о модифицированном армированном волокном полимере (FRP), который не просто сохраняет прочность при малом весе, но и способен «залечивать» внутренние…

Мар 2, 2026
Круглый экран с изображением замка и горы, рядом электронная плата.

Круглый дисплей Waveshare для креативных проектов

Круглый 7-дюймовый сенсорный дисплей от Waveshare создан для разработчиков и дизайнеров, которым нужен нестандартный экран.  Это IPS-панель с разрешением 1 080×1 080 пикселей, поддержкой 10-точечного ёмкостного сенсора, оптической склейкой и защитным закалённым стеклом, выполненная в круглом форм-факторе.…

Мар 2, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых