Выбор средств защиты: подход, открытия

Слайд 2

ПРОБЛЕМАТИКА

На бумаге
почти любое решение покроет 146% потребностей
проходило внешнее ревью/сертификацию
На практике
R&D не успевает

ПРОБЛЕМАТИКА На бумаге почти любое решение покроет 146% потребностей проходило внешнее ревью/сертификацию
за маркетингом
«У нас “as is”, мы не закладывали эту вашу безопасность»

Хотим решить задачу, собираем набор коммерческих решений, и…

Слайд 3

ПОЧЕМУ НАС ЭТО ВОЛНУЕТ?

Заявлено то, чего нет
Trusteer Rapport – «защита онлайн-банкинга даже на

ПОЧЕМУ НАС ЭТО ВОЛНУЕТ? Заявлено то, чего нет Trusteer Rapport – «защита
зараженных устройствах»
<вырезано самоцензурой>
СЗИ забекдорено или уязвимо
Бекдор в Fortinet (сетевые СЗИ) @2016
RCE в FireEye (anti-APT) @2015
LPE в Secret Net (СЗИ от НСД) @2016

Слайд 4

THE WHEEL OF PAIN

Исследуем рынок в поиске решений, которые *должны* работать
составляем шорт-лист
Проверяем,

THE WHEEL OF PAIN Исследуем рынок в поиске решений, которые *должны* работать
работает ли оно
Даем фидбек вендору
Возвращаемся на шаг 3, пока не заработает
Делаем пентест финалиста

---> | | | ---<

jnz

Слайд 5

ЧТО НА ВЫХОДЕ?

Если работает или имеет потенциал
Сетевые СЗИ учатся по-настоящему блокировать вредоносный

ЧТО НА ВЫХОДЕ? Если работает или имеет потенциал Сетевые СЗИ учатся по-настоящему
трафик
«Продвинутые» endpoint-решения учатся блокировать настоящие, а не тестовые атаки
etc…
Если же нет, то…
Кто-то уходит и не возвращается
Или возвращается, но потом
При этом мы:
Надеемся, что все клиенты вендора получают улучшения
Открыты для тех, кто придет к нам с вопросами по СЗИ

Слайд 6

ЧЬИМИ РУКАМИ?

Условные защитники
Аналитики
Инженеры
Администраторы
Условные нападающие
Реверсеры
Пентестеры
Специалисты по безопасности ПО

ЧЬИМИ РУКАМИ? Условные защитники Аналитики Инженеры Администраторы Условные нападающие Реверсеры Пентестеры Специалисты по безопасности ПО

Слайд 7

НЕ ТОЛЬКО СЗИ

Хорошо, когда secure-by-design
Все в коробке
Все работает
В любом ПО или ПАК

НЕ ТОЛЬКО СЗИ Хорошо, когда secure-by-design Все в коробке Все работает В
могут быть
Бекдоры
Нереализованные на деле функции безопасности
Уязвимости
Подход аналогичен

Идеальный мир

Реальность