TS Solution
TS Solution
21 февраля 2022

Подборка бесплатных курсов по российским ИБ-решениям

Импортозамещение в информационной безопасности — безусловный тренд 2022 года. Отечественная продукция не только соответствует требованиям регуляторов, но и отличается большим разнообразием решений.

Российские ИБ-решения — это высокое качество, соответствие всем требованиям законодательства и легкость в использовании и осуществлении технической поддержки. Однако, чтобы ощутить все преимущества от использования, стоит подойти к внедрению решений грамотно. Для этого предлагаем вам вместе с нами изучить возможные варианты и пройти обучение, которое поможет при работе с ними.

Подборка будет разделена на группы решений по их назначению с кратким описанием и ссылкой на курсы, статьи и обучающие вебинары. Все учебные материалы по настройке и внедрению будут доступны бесплатно при регистрации на сайте TS University.

Приступим!

Защита периметра сети

Защита периметра сети — наиболее часто встречающаяся задача информационной безопасности.

  • Решения UserGate — это прежде всего межсетевые экраны, которые смогут обеспечить безопасность в вашей корпоративной сети. В шестую версию входят следующие продукты: универсальный интернет-шлюз UserGate NGFW, единая точка управления для универсального межсетевого экрана — UserGate Management Center и UserGate Log Analyzer для мониторинга внешней и внутренней сети.

Обучающий курс по UserGate включает в себя 10 видео-уроков и статьи по каждой теме: UserGate Getting Started
    • Континент 4 — продукт компании «Код Безопасности», универсальное устройство корпоративного уровня для всесторонней защиты сети. Это UTM, объединяющий в себе возможности межсетевого экрана, системы предотвращения вторжений, антивирус и поддержку алгоритмов шифрования ГОСТ. Сертифицирован по требованиям ФСТЭК России.

    Подробнее о работе с Континент 4 вы можете прочесть в курсе статей: Континент 4 Getting Started

    • PT Sandbox — это песочница с возможностью гибкой настройки виртуальных сред. Данный продукт Positive Technologies направлен на защиту от целевых атак, которым подверглись уже более 30% компаний.

    Больше информации о решении и целевых атаках можно узнать из записи вебинара с экспертами Positive Technologies и TS Solution: Битва умов: песочницы против атакующих

    • Континент TLS — протокол, позволяющий организовать защищенный удаленный доступ. В нынешних условиях, когда компаниям необходимо периодически "уходить на дистант", TLS позволят защитить передаваемую информацию от злоумышленников. Будут реализованы три компонента защиты данных: это аутентификация между клиентом и сервером, шифрование и имитозащита (обеспечение неизменности) данных.

    Статья с разбором TLS: Удаленный доступ с помощью Континент TLS

    Защита АСУ ТП

    Защита автоматизированных систем управления технологическим процессом (АСУ ТП) представляет собой целый комплекс практических мероприятий, которые направлены на предотвращение вмешательств в АСУ. Кибербезопасность АСУ ТП жестко регулируется, поэтому при выборе решений очень важно соблюдение требований ФСТЭК.

    • И снова UserGate. Не будем повторяться при описании, но нужно подчеркнуть важный момент. UserGate является одним из немногих сертифицированных файрволов для АСУ ТП. Чем не идеальный вариант для перехода на отечественные средства защиты?

    Об особенностях установки в данном курсе: UserGate Getting Started

    • PT ISIM — программно-аппаратный комплекс глубокого анализа технологического трафика. Он обеспечивает поиск следов нарушений информационной безопасности в сетях АСУ ТП, помогает на ранней стадии выявлять кибератаки и соответствует требованиям законодательства (187-ФЗ, приказы ФСТЭК № 31, 239, ГосСОПКА).

    Ещё больше о важности защиты АСУ ТП, требованиях и самом PT ISIM: Обзор PT ISIM: Как защитить автоматизированные системы управления

    Защита внутри сети и мониторинг

    Защитить внутренний сетевой трафик не менее важно, поскольку атаки происходят не только на периметре, но и внутри сети.

    • По данным Positive Technologies в 100% компаний присутствую нарушения информационной безопасности в корпоративной сети. Их система PT Network Attack Discovery (NAD) позволяет выявлять нарушения на OSI-уровнях от 2 до 7 и помогает обнаружить активность злоумышленников даже в зашифрованном трафике.

    Ссылка на вебинар с разбором системы: Результаты анализа трафика в 41 компании Обзор PT NAD

    Качественная защита сети невозможна без мониторинга. Решения, осуществляющие процесс мониторинга, помогают систематизировать и выявлять инциденты информационной безопасности. Это позволяет специалистам ИБ быстро и четко реагировать на атаки.

    • MaxPatrol SIEM используется для выявления инцидентов ИБ, расследований и для контроля соблюдения политик ИБ. Система предоставляет полную видимость IT-инфраструктуры и собирает данные обо всех элементах, подключенных к сети.

    Вебинар от экспертов Positive Technologies и TS Solution: Типичные и нестандартные сценарии использования MaxPatrol SIEM: истории из практики
    • Система MaxPatrol VM предназначена для управления уязвимостями. Решение позволяет построить процесс vulnerability management и контролировать защищенность инфраструктуры. Также система занимается оценкой значимости активов и подсказывает, какие угрозы устранить в первую очередь.

    Большой обзор уникальной системы в статье: PT MaxPatrol VM

    За мониторинг и систематизацию информации также отвечают решения Data Access Governance. Они занимаются контролем и управлением доступом к неструктурированным данным, которые могут снижать степень защиты, поскольку политики безопасности не способны обеспечивать безопасность непроанализированной информации.

    • Одно из таких решений — система «Спектр» от отечественной компании CyberPeak. Задачи спектра: аудит обращений и прав доступа к данным, поведенческая аналитика, классификация данных. Модуль классификации системы «‎Спектр» позволяет определить, где находятся наиболее ценные для организации и отмеченные в федеральных законах Российской Федерации и требованиях различных регуляторов данные.

    Разбираемся в системе на TS University: Спектр: Контроль неструктурированных данных

    Дополнительные знания

    Предположим, что вы все прочитали, посмотрели и полностью погрузились в мир отечественной продукции, но сомнения вас все еще не покидают. Тогда вам необходимо убедиться, что то или иное решение нужно именно вашей компании. Поможем разобраться, с чего начать и как подойти к защите компании от атак и утечек на вебинарах:


    Лучшее решение, чтобы с нуля разобрать, какие проблемы могут возникать у вашего бизнеса и подобрать именно те решения, которые актуальны для вас. На вебинаре будут разобраны требования регуляторов, как их соблюсти и при этом не потерять деньги на закупке необходимых решений. На вебинаре знаниями делятся эксперты TS Solution, НТЦ НептунИТ, Positive Technologies и Код Безопасности.

    Очень много информации о целевых атаках и борьбе с ними: сложности в противодействии, необходимые шаги для выстраивания грамотной системы защиты. А также разбор кейсов и системы глубокого анализа сетевого трафика PT NAD.

    Надеемся, что с этой подборкой вам станет проще определиться с решениями для информационной безопасности вашего бизнеса. Отечественная продукция отличается своим разнообразием и не требует больших трудозатрат при изучении процесса установки и использования. Не забывайте следить за обзорами новых решений и самыми актуальными обновлениями на нашем сайте.