Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах
В докладе Игоря Котенко рассмотрены современные исследования и разработки в области SIEM. Предложен новый подход к аналитическому моделированию атак и механизмов защиты на основе графов атак и зависимостей сервисов, вычисления метрик защищенности, а также визуализации событий и метрик безопасности в перспективных SIEM-системах. Намечены пути практического применения данного подхода. Представлены аспекты реализации программных компонентов SIEM-системы нового поколения, разрабатываемой в рамках интегрированного проекта Европейской рамочной программы FP7.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах канала Positive Technologies
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах канала Positive Technologies
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Конкурентная разведка в Интернете (Андрей Масалович)Системы SIEM (как правильно внедрить)Подпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)Можно ли защитить секреты в российском суде (Михаил Емельянников)Уязвимости реализаций криптографических приложений для платформы Android (Петр Хенкин)Вебинар. Управление информационной безопасностью в соответствии с ISO 27001рулетка и моделирование событийАлгоритм ДейкстрыАнализ требований по защите критической информационной инфраструктуры (КИИ). Закон № 187-ФЗ и др.Есть ли жизнь без SIEM?Логические атаки на банкоматыПромышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов)Все, что вы хотели знать о ГосСОПКАSIEM - Your Complete IT Security Arsenal, 8 Things To Know About Choosing An SIEM Solution [Webinar]Метрик эффективности SEO мало не бывает!Системы SIEM (что это, как правильно внедрить)Анонимность в Интернете: средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов)Виталий Лютиков. ФСТЭК России: Реализация ФСТЭК России 187-ФЗДесяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Моделирование атак: искусственный интеллект против естественных ошибок (Евгений Тумоян)