2025/04/10 06:31:36

TAdviser: IT Security Day 2025

25 марта в Москве TAdviser провел конференцию по информационной безопасности — IT Security Day 2025. Спикеры делились своим видением реалий информационной безопасности, актуальными векторами атак, методами и инструментами защиты.

Содержание

Конференцию посетили представители таких организаций, как «Сбербанк Лизинг», ГКУ «Мосгортелеком», ФГБНУ «Научный центр неврологии», Банк России, НПАО Светогорский ЦБК, Общественный совет Минтранса России, Tom Tailor, ВТБ, «СтройСити», «Эвалар», «Айсберри». Вел мероприятие эксперт по информационной безопасности Дмитрий Беляев.

Хайп хорошо капитализируется

На необходимости строить модели будущего, предусматривая множество вариантов развития событий, построил свой доклад Данила Медведев, футуролог, РТД. Он отметил, что существуют макротренды и небольшие, «хайповые» тренды — из числа тех, что появляются в новостях (например, строительство дата-центра на Луне).

Данила Медведев, футуролог, РТД

Именно хайповые тренды хорошо капитализируются, с сожалением констатировал Данила Медведев, подчеркнув, что необходимо вкладываться в «ментальные модели», помогающие людям не просто отслеживать поток новостей, а уметь просеивать информацию, понимать, что важно.

«
Способности специалистов к созданию сложных моделей предприятия, отрасли ограничены, — говорит докладчик. — Из-за этого видится лишь маленький кусочек происходящего, с которым все понятно, в то время как где-то рядом, быть может, полыхает пожар. В повседневной работе это нормально, ибо у каждого свой участок ответственности, но когда необходимо увидеть картину в целом, то возникают сложности. Для этого нужно иметь системную модель, которая дает системное видение.
»

Спикер коротко описал методологию прогнозирования «форсайт». Делается рассылка вопросов экспертам, их ответы собираются в единый материал, который снова отсылается экспертам, чтобы они финально уточнили и обобщили данные. На основании полученного итогового материала затем делаются прогнозы. Вместо выработки трех стандартных путей развития событий (пессимистический, оптимистический, средний), выполняется построение сети сценариев, показывающих разные пути, по которым может пойти развитие событий. Также решается, как готовиться и как действовать в том или ином случае. Российский рынок BPM-систем: факторы роста, технотренды, крупнейшие участники. Обзор TAdviser 7.8 т

Данила Медведев представил свое видение форсайта ИТ-отрасли. По его мнению, ту тут просто необходимы полноценные форсайты как в целом, так и по отдельным направлениям, которые важны для успеха российской ИТ-отрасли и экономики. Технологии мышления о будущем и способы моделирования будущего являются стратегическими. Они требуют создания, развития, внедрения и поддержки.

Олег Кусеров, директор по информационной безопасности, НКО АО «Национальный Расчетный Депозитарий», полагает, что разработка квантовых компьютеров уже вышла на стадию действующих прототипов. Это делает угрозу квантовых атак реальной уже в 2026-2028 годах, как прогнозирует McKinsey. Соответственно, с каждым годом все актуальнее становится новый риск для кибербезопасности государства и бизнеса.

Олег Кусеров, директор по информационной безопасности, «Национальный Расчетный Депозитарий»

Спикер рассказал про реализованный пилотный проект. Тут требовалось найти СКЗИ с криптографическими алгоритмами, устойчивыми к квантовому взлому, а также протестировать решение и определить возможности использования с точки зрения производительности и времени отклика. Наконец, следовало выявить препятствия и трудности.

В рамках пилота был создан квантово-устойчивый туннель между двумя удаленными площадками (ЦОДы в Москве и Новосибирске) для передачи зашифрованных резервных копий архивных файлов объемом 4,5 Гб. Файлы передавались двумя способами: через традиционную криптографию и через QTunnel (решение от компании «КуРэйт»).

Олег Кусеров подчеркнул, что в ходе пилотного проекта наблюдалось замедление передачи по квантово-устойчивому тоннелю в сравнении с традиционным на уровне 68%, что является удовлетворительным для сценария передачи файлов резервных копий.

«
Использование криптографических алгоритмов, устойчивых к квантовому взлому, возможно уже сейчас, — говорит он. — Программное обеспечение QTunnel легко устанавливается в текущую инфраструктуру группы «Московская Биржа». Падение производительности при его использовании является приемлемым.
»

95% компаний уже взломаны

Дмитрий Костров, заместитель генерального директора по информационной безопасности, IEK GROUP, предупреждает: мошенники превратили данные в ценную валюту и ведут большой бизнес, размер которого к 2028 году оценивается более чем в 13 трлн долларов.

Дмитрий Костров, заместитель генерального директора по информационной безопасности, IEK GROUP

Докладчик перечислил ключевые киберугрозы 2025 года:

  1. Вирус-вымогатель, шифровальщик (ransomware, ransomware-as-a-service, RaaS).
  2. Необновленное ПО, неправильно настроенные системы и уязвимости в широко используемых технологиях.
  3. Обход защиты: инструменты и методы, предназначенные для обхода, отключения или уклонения от систем обеспечения кибербезопасности.
  4. Компрометация путем заманивания жертв на вредоносные веб-сайты с помощью таких методов, как «отравление» поисковой оптимизации и вредоносная реклама.
  5. Фишинг, который остается одним из самых эффективных инструментов киберпреступников, эксплуатирующих человеческое доверие.
  6. Вредоносное ПО, устанавливаемое злоумышленником на устройствах с намерением навредить, вымогать деньги или запугать.
  7. Распределенная атака «отказ в обслуживании» (DdoS) — метод взлома, который использует несколько скомпрометированных устройств, чтобы сделать онлайн-сервис недоступным при помощи временного прерывания, сбоя или повреждения услуг хостинг-сервера.
  8. Атака на цепочку поставок — попытка получить доступ или нарушить работу жизненно важных компонентов цепочки поставок компании.
  9. Внутренняя атака. Три главных фактора, обусловливающих всплеск внутренних атак — это сложность ИТ-среды, внедрение новых технологий и недостаточные меры безопасности.
  10. Компрометация электронных деловых писем, во многом из-за излишнего доверия сотрудников корпоративной почте.
«
По данным Cybersecurity Ventures, если бы ежегодная киберпреступность была страной, она имела бы третий по величине валовой внутренний продукт в мире после США и Китая, — отметил Дмитрий Костров. — По моему мнению, 95% компаний уже взломаны.
»

Александр Щеглов, специалист по информационной безопасности, «Кофемания», рассказал об успешной атаке вируса-шифровальщика летом 2024 года, по итогам которой злоумышленники запросили по две тысячи евро за каждый зашифрованный сервер. Точкой проникновения был, предположительно, скомпрометированный аккаунт VPN.

Используемые технологии взлома и перемещения: mimikatz, powershell remoting, отключение AV, RDP. Время восстановления после атаки из бэкапов составило 12 часов.

Александр Щеглов, специалист по информационной безопасности, «Кофемания»

Спикер вспоминал, что первая реакция на атаку была чисто эмоциональной, когда хотелось установить все возможные средства защиты. Однако в итоге возобладал рациональный подход. Пришло понимание, что существующих СЗИ было достаточно для предотвращения атаки (первые «звоночки» детектировались за три дня до шифрования).

Слабое же звено — это люди и регламенты. Первостепенные уязвимости — это недостаточный контроль за учетными записями, отсутствие регламентов использования и контроля настроек протоколов удаленного доступа и управления, несовершенные процедуры реагирования, отсутствие процедур и практики аудитов ИБ.

В «Кофемании» уже внедрено антиспам-решение. Тут ведется поиск решения для сбора логов, пишутся регламенты, внедряются процедуры, ведется обучение людей. Улучшаются настройки существующих СЗИ (Windows, AD, AV, NGFW), повышается уровень зрелости ИБ в организации.

А вот внедрение SOC не планируется. EDR-систему тоже не внедрили, но «присматриваются». То же касается и двухфакторной аутентификации. По DLP делали пилот, но внедрять продукт не стали. Два пилотных проекта осуществляли и с SIEM-решением, но и эту систему внедрять не стали, поскольку нет ресурсов на качественную поддержку.

В завершение спикер подчеркнул необходимость точного понимания уровня ИБ-зрелости компании, а также важность соблюдения формальных процедур.

«
Существующие у нас ИБ-решения предупреждали о предстоящей атаке, но у нас не был выстроен ИБ-процесс, — говорит Александр Щеглов. — После этого инцидента мы осуществили ряд мер, причем как организационного, так и технического плана.
»

Про самые опасные векторы атак и способы защиты рассказал Александр Севостьянов, директор дирекции по экономической безопасности, ДИАЙПИ. Он напомнил специфику металлургической отрасли. Здесь почти все предприятия промышленности — субъекты КИИ и операторы персональных данных (ФЗ№ 187, Указ Президента №250, ФЗ №152, ФЗ №149).

Александр Севостьянов, директор дирекции по экономической безопасности, ДИАЙПИ

Значительная доля промышленного ПО и компьютерного оборудования у таких компаний — иностранного производства. Вместе с необходимостью перехода на отечественные СЗИ и ОС, уступающие иностранным аналогам по защищенности, здесь наблюдается острая нехватка квалифицированного персонала в области ИБ. Сложностей добавляют как риски параллельного импорта, так и нахождение в состоянии «постоянно под атакой».

Александр Севостьянов пояснил, что в силу большей простоты и эффективности, основным направлением для атак стали партнеры субъекта, подрядчики и персонал, а не сам субъект. Спикер поделился тем, как именно противостоят таким угрозам в ТМК. Так, с целью защиты от несанкционированного доступа к ИТ-инфраструктуре здесь осуществляется комплекс мер организационного и технического характера, в числе которых проверка юридического лица на благонадежность, сегментация сети, подписание соглашения о неразглашении (NDA) и ряд других.

«
Отраслевые партнеры предприятий зачастую начинают думать об информационной безопасности, когда атака уже состоялась: данные утекли, инфраструктура зашифрована, — говорит спикер. — Предприятию надо тщательно обдумывать, с кем взаимодействовать. Следует проверять подрядчиков и партнеров, требовать обеспечения информационной безопасности, соблюдения ими определенной гигиены ИБ. И, конечно, нужно закрывать собственный периметр, защищать его.
»

В числе прочего докладчик напомнил об опасности приема видеозвонков от незнакомых абонентов, поскольку видео записывается, обрабатывается нейронной сетью, и затем может быть заново озвучено с мошенническими целями.

За «дочками» стоит смотреть внимательнее

Вадим Гриценко, начальник управления информационной безопасности, «Московская Биржа», выделил трансформацию угроз. Растет их интенсивность, эволюционирует сложность. Появляются новые угрозы. Спикер назвал наиболее опасные. По его мнению, это направленные атаки, социальная инженерия, фишинг, «хактивисты», внутренние нарушители и утечки данных, DDoS.

Вадим Гриценко, начальник управления информационной безопасности, «Московская Биржа»

Он привел пример инцидента в одной дочерней компании, где пароль администратора совпадал с паролем приложений. В итоге шифровальщик проник внутрь и зашифровал всю инфраструктуру. После обращения к головной организации, им была оказана помощь. Сервисы восстановили из бэкапов.

В завершение Вадим Гриценко озвучил список организационных и технических мер, проводимых с целью защиты дочерних структур и смежников:

  • оценка рисков проектов и продуктов;
  • управляющие комитеты;
  • контроль удаленного доступа в инфраструктуру, нулевая толерантность — те же правила, что и для любого аутсорсера, без исключений;
  • контроль смежников;
  • AppSec и проверка всего внешнего ПО, компонентов;
  • безопасность периметра и инфраструктуры;
  • постоянный мониторинг и оперативное реагирование;
  • пентесты и анализ защищенности;
  • юридическая чистота, вопросы налогообложения и учета;
  • культура информационной безопасности;
  • оценки на соответствие и аттестации по ФЗ №152, ГОСТ 57580 и другим нормативным актам.

«
Незащищенность дочерних зависимых компаний — а у нас их больше десяти — несет много рисков. И в первую очередь — для головной компании, — уверен Вадим Гриценко. — Мы выработали базовые требования к ИБ дочерних компаний, в числе которых есть приоритетные: выполнение требований регуляторов, контроль доступа, проведение анализов защищенности аудитов не реже одного раза в год. Ведется оценка выполнения ими наших требований. При этом подход разумный — требования к компаниям разные, в зависимости от их специфики.
»

Артем Куличкин, и.о. директора по информационной безопасности дочерних компаний страховой группы «Согаз», посвятил свое выступление управлению внешними поверхностями атак (EASM, External Attack Surface Management). Он подчеркнул, что сначала важно выявить общедоступные внешние IP-адреса внутри организации и полные доменные имена FQDN (Fully Qualified Domain Name).

Артем Куличкин, и.о. директора по информационной безопасности дочерних компаний страховой группы «Согаз»

Для этого требуется собрать данные по IP-адресам с сетевого оборудования периметра, извлечь данные из договоров с провайдерами, осуществить выгрузку файлов конфигурации из DNS-зоны и провести разведку открытых источников (OSINT, Open source Intelligence). Можно использовать инструмент bgp.tools.

«
Когда выявлены внешние IP-адреса, их нужно отсканировать с целью выявления уязвимостей, расставить уязвимостям приоритеты и впоследствии обязательно осуществлять мониторинг при помощи бота с целью выявления новых портов, служб, DNS, — предлагает Артем Куличкин.
»

Спикер обозначил актуальные угрозы: DDoS-атаки, боты, переборные атаки, атаки на API, неправильная конфигурация серверов, сетей и приложений, целевые атаки на веб-системы по методологии OWASP Top 10.

Рассказал Артем Куличкин и о порядке сканирования внешних IP и FQDN:

  • загрузка доменов и IP;
  • сканирование портов (инструменты — Nmap, RustScan, MassScan);
  • поиск https (инструменты — Nmap, Httpx);
  • поиск уязвимостей в https (инструменты — Nuclei, Acunetix);
  • поиск уязвимостей в сервисах (инструменты — Nesus, OpenVAS, Nexpose, Nuclei);
  • результат размещается в базе данных, визуализируется;
  • расстановка приоритетов уязвимостей, их устранение;
  • мониторинг: DNS, новые порты, новые https, бот в Telegram.

В завершении докладчик напомнил, что Gartner называл управление внешними поверхностями атак (EASM, External Attack Surface Management) трендом 2023 года.

Расходы на отечественное ПО в три раза выше

Александр Капустин, заместитель начальника службы ИБ, СО ЕЭС («Системный оператор Единой энергетической системы России»), поделился опытом использования отечественных ИБ-решений, а также итогами импортозамещения в компании.

Александр Капустин, заместитель начальника службы ИБ, СО ЕЭС

Он перечислил проблемы импортозамещения. Сложные решения проектировать и внедрять трудно. Расходы на внедрение и эксплуатацию отечественного продукта выше в три раза, а многое и вовсе приходится писать самостоятельно.

Александр Капустин привел несколько практических кейсов использования российских ИБ-систем с указанием возникавших проблем. По основным направлениям за минувший год достигнуты положительные сдвиги, хотя проблемы и не сняты окончательно.

Так, в процессе эксплуатации файервола NGFW с 2019 года были выявлены следующий замечания: пропадание синхронизации маршрутов OSPF, проблемы активации лицензий, сложности с обновлением, кластеризацией, а также с технической поддержкой. Вендор обещает все исправить в следующем релизе, но требуется чистая установка новой версии. По состоянию на 2025 год из-за проблем эксплуатации приходится поддерживать две ветки операционной системы для одной и той же аппаратной платформы. Проблема с активацией лицензий решена, однако в процессе активации происходит самопроизвольное переключение активной ноды кластера.

В завершение докладчик привел статистику по импортозамещению в «СО ЕЭС»: для защиты ЗОКИИ используется 100% российские решения, средства управления ИБ на 98% тоже отечественные.

«
На каждом этапе разработки любых систем учитываются требования информационной безопасности, принимаются соответствующие меры по ее обеспечению, и это очень важно, — убежден Александр Капустин. — Что касается использования рыночных ИТ-продуктов, то вендорам следует активнее взаимодействовать с заказчиками.
»

Руслан Ложкин, директор департамента кибербезопасности, АКБ «Абсолют Банк», представил участникам конференции концептуальный взгляд на защиту данных. Он напомнил об инновациях нормативного регулирования, которые недавно вступили или скоро вступят в силу.

Руслан Ложкин, директор департамента кибербезопасности, «Абсолют Банк»

Так, например, ФЗ №420 увеличивает штрафа за утечку персональных данных до 3% от оборота (за повторную утечку). Предусмотрены штрафы до 3 млн руб. за несвоевременное уведомление. А согласно закону №421 предлагается срок до 4 лет за незаконный сбор, обработку и распространение персональных данных.

Докладчик обосновал необходимость совместного использования данных и представил две концепции по их защите, оценив параметры. Модель с эталонным контуром выстраивать долго и дорого. Тут отсутствуют полные технологии. В погоне за скоростью защиту обходят. Динамическое обезличивание выполняются на стороне партнера, поэтому необходимо учитывать риски. Если же взять модель с шифрованием и контролем, то тут долго и дорого обслуживать средства мониторинга и контроля. Наблюдается отсутствие эффективных технологий, несвоевременное обнаружение нарушений, недостаточный контроль на стороне партнеров, компенсирующие меры и тоже необходимость учитывать риски.

«
У организации, как правило, размытый внешний периметр, много площадок, контрагентов, и, соответственно, большая зависимость от совместного использования данных. Как защитить данные в таких условиях? — задал вопрос аудитории Руслан Ложкин. — Есть два метода защиты: контур эталонных данных и модель с шифрованием и контролем.
»

Сам спикер считает предпочтительным метод эталонного контура, но признает большую сложность этой модели.

Самую сильную инфраструктуру можно сделать «дырявой»

Доклад независимого эксперта в области ИБ Евгения Михайлова носил методологический характер и касался общих аспектов обеспечения ИБ: преимуществ злоумышленников в противостоянии защитникам, практикуемых подходов к обеспечению информационной безопасности.

Евгений Михайлов, независимый эксперт в области ИБ

Эксперт перечислил подходы к обеспечению ИБ, которые охарактеризовал как интересные:

  • защита с помощью систем раннего обнаружения компьютерных атак и угроз ИБ: Distributed Deception Platform (DEJAVU), Attack Surface Management (OWASP Amass, reNgine), Breach and Attack Simulation (MITRE Caldera);
  • концепции «нулевого доверия» и «недопустимых событий»;
  • концепция «киберустойчивости» или, в более общем виде, «операционной устойчивости предприятия»;
  • триада «иммутабельность, распределенность, эфемерность»;
  • концепции кибериммунности и безопасная разработка с момента старта разработки (secure by design);
  • объединение процессов разработки, эксплуатации и обеспечения безопасности (DevSecOps);
  • дата-центричная, человеко-центричная безопасность.

«
Акцент атак смещается с крупного бизнеса на средний и малый, а также на подрядчиков крупных организаций, — объясняет Евгений Михайлов.— При этом предложение СКЗИ на рынке, в основном, касается наложенных средств защиты информации, которых определенно недостаточно для обеспечения надежной защиты.
»

Чтобы максимально усложнить атаку на ИТ-инфраструктуру и сделать ее непривлекательной для злоумышленников, Евгений Михайлов посоветовал следующее. Нужно помнить о том, что надо защищать всю ИТ-инфраструктуру. Необходимо учитывать лучшие практики, рекомендации и технологии вендоров в части безопасности архитектуры внедряемых решений, поскольку даже самую сильную инфраструктуру можно сделать «дырявой», если внедрять неправильные архитектуры с неправильными настройками.

Доступы к тестовым инфраструктурам и их элементам, включая учетные записи, нужно ограничивать по времени пилота или выполнения работ, с автоматическим выключением или деактивацией по окончании этого периода. По таким компонентам должен быть определен ответственный и настроено автоматическое оповещение — это как минимум. Лучше сделать акцент на технической невозможности эксплуатации уязвимостей и конфигураций, либо на эшелонированной, многоступенчатой защите (демилитаризованные зоны и т. п.). Кроме прочего, стоит регулярно информировать пользователей об угрозах ИБ с помощью кейсов.

Реалии угроз информационной безопасности, наиболее перспективные новые технологии и решения рассмотрел в своем выступлении Александр Хачапуридзе, ведущий эксперт ИБ, ГК «Аскона». Он выделил ключевые моменты новой ИБ-реальности. Количество атак, направленных на разрушение инфраструктуры, выросло в два раза. Утечки данных вышли на первое место: скомпрометированы 600 млн персональных данных. Зафиксирован значительный рост атак на цепочки поставщиков, а в атаках отслеживается применение ИИ.

Александр Хачапуридзе, ведущий эксперт ИБ, «Аскона»

Александр Хачапуридзе обозначил, что необходимо делать для надежной защиты. По его мнению, стоит снижать нагрузку на специалистов по ИБ, потому что атаки все равно становятся сложнее, а кадров не хватает. Вывод — нужна автоматизация. Он также предлагает переходить на концепцию нулевого доверия. Необходимо понимать, что нет доверенных зон и приложений. Все нужно проверять, подтверждать. Еще одно предложение — соблюдать кибер-гигиену всех работников компании.

Для достижения этих целей необходимо строить экосистемы управления безопасностью, использовать ИИ и большие языковые модели, а также сервисы ИБ, например, коммерческий SOC, SaaS, IaaS, PaaS. Нужно переходить от защиты периметра, в рамках которой имеются доверенные зоны, системы, пользователи, к концепции Zero Trust Architecture, предполагающей, что ничего доверенного нет. Наконец, следует обратить внимание на оптимизацию технологий и процессов ИБ.

Спикер подробнее остановился на параметрах и компонентах концепции Zero Trust Architecture, подчеркнув ее революционность. «Постактивная защита себя изжила, — уверен Александр Хачапуридзе. — Лучше строить безопасную систему, чем систему для безопасности».

Напряженный киберландшафт

Прежде чем рассказать о продуктах, Алексей Киселев, руководитель отдела по работе с клиентами среднего и малого бизнеса, «Лаборатория Касперского», представил картину современных реалий информационной безопасности. Киберландшафт у нас остается напряженным.

Алексей Киселев, руководитель отдела по работе с клиентами среднего и малого бизнеса, «Лаборатория Касперского»

За последние два года 69% организаций в России пострадали минимум от одного инцидента ИБ. При этом регулирование усложняется, обсуждаются увеличение штрафов за утечки. Продолжается активное замещение иностранных ИБ-решений, поэтому требования регуляторов по импортозамещению повышаются.

Спикер представил три конфигурации из различных продуктов компании для защиты от атак, в зависимости от уровня угроз:

  • обычные массовые угрозы — Kaspersky Security Foundation;
  • скрытые угрозы — Kaspersky Optimum Security;
  • сложные атаки — Kaspersky Expert Security.

Каждая из конфигураций защиты предполагает использование набора специализированных продуктов: Kaspersky Security для бизнеса, Kaspersky Security для почтовых серверов и др., пояснил спикер, рассказав о некоторых из них.

«
Ситуация с кибербезопасностью лучше не становится, нас по-прежнему атакуют. На 39% выросло количество критических инцидентов в организациях России и СНГ по итогам первого квартала 2024 года в сравнении с первым кварталом предыдущего года, — приводит цифры Алексей Киселев. — Мы стали самой атакуемой в мире страной в 2022 году, и с этой позиции не уходим. Организации, которые привыкли полагаться на западные ИБ-решения, оказались в числе недоверенных, поскольку лишились поддержки и обновлений. Увидев большой всплеск интереса к нашим продуктам, мы изменили свои подходы к их развитию.
»

О новом направлении бизнеса компании — консалтинговых услугах — рассказал Дмитрий Овчинников, архитектор ИБ, UserGate. Он подчеркнул усложнение ИТ-инфраструктуры, рост количества разновидностей киберугроз, превращение преступлений в сфере ИБ в доходный бизнес, а также возросшую доступность знаний для осуществления взломов, фишинговых атак, подключение к атакам искусственного интеллекта.

Дмитрий Овчинников, архитектор ИБ, UserGate

Самое печальное, по словам Дмитрия Овчинникова, состоит в том, что киберпреступность стала бизнесом. В сети есть специфические торговые площадки, на которых торгуют данными, инструментами для взлома, продаются целые взломанные компании.

Подчеркнув важность ИБ-консалтинга для нейтрализации информационных угроз, Дмитрий Овчинников перечислил, какие услуги на этом направлении предлагает UserGate. Среди них аудит информационной безопасности, тесты на проникновение, экспертные услуги: расследование инцидентов, проактивный поиск угроз, анализ вредоносного кода. О каждом направлении докладчик рассказал отдельно. Так, в плане аудита компания обещает:

  • консервативный подход к работе с информацией;
  • выявление недочетов в процессах обеспечения ИБ;
  • наличие готовых стандартов по ИБ;
  • отсутствие влияния аудита на ИТ-инфраструктуру;
  • отчет об аудите как полноценное руководство к действию.

«
Во многих компаниях наметился тренд на так называемую «практическую безопасность», когда информационная безопасность усиливается за счет уже имеющихся ИБ-средств, их развития и более оптимального использования, — отметил Дмитрий Овчинников. — И в этот тренд хорошо вписывается ИТ-консалтинг.
»

В перерыве и по завершении конференции участники общались в неформальной обстановке, а также имели возможность ознакомиться с решениями и услугами ИТ-поставщиков на стендах, развернутых в холле мероприятия.