Will the real стартапы please stand up?

Аватар пользователя BISA
Автор: Редакция BISA ,
(0)
()
Опубликовано в: ,

Не единожды было сказано, что сохранять лидерство всегда сложнее, чем догонять. И тут надо бы вспомнить, что же помимо прочего отличает лидера от подающего надежды - того, кто идет за ним? На наш взгляд, это умение отвечать на вызовы и адаптироваться к изменениям, иначе говоря, меняться самим.

Трудно придумать что-то принципиально новое, особенно, если нужно организовать в 8й раз крупнейшее отраслевое мероприятие по ИБ, да еще в эпоху антироссийских санкций. Но, как говорил один не по летам мудрый и весьма прогрессивный персонаж, умеющий летать, «Спокойствие, спокойствие и только спокойствие» (с). Решения приходят иной раз самым неожиданным образом. Так получилось и на этот раз.

Впервые мы решили взять… да и попросить других выкрутиться из этой неловкой ситуации. Тем более, что создавать инновации и уметь по-хорошему удивлять – это их хлеб. Так зачем же нам его отбирать? Пусть сами все и расскажут.

18 сентября одной из главных новинок BIS Summit 2015 станет выставка отечественных стартапов в сфере ИТ и ИБ – Standup for Startup. В преддверии конференции мы знакомим вас с участниками новой секции.

Ну что же, попросим. Попросим всех Stand up!

R-Vision

R-Vision разрабатывает систему централизованного контроля и управления информационной безопасностью организации и поддержки специалистов в принятии стратегических решений по защите организации от компьютерных угроз. Система решает 2 основные проблемы, с которыми сталкивается большинство компаний:

  • Компании накупили массу технических средств защиты, для которых необходимо обеспечить адекватное управление, консолидацию и анализ сведений о состоянии безопасности в единой консоли.
  • Недостаток квалифицированных кадров и как следствие высокая нагрузка на имеющийся ИБ-персонал в компаниях, приводит к острой потребности в автоматизации операционных задач.

Слоган нашей системы гласит «Behold the root of security», что дословно переводится как «Зри в корень безопасности» и отражает смысл, который заключается в том, что реальная безопасность может быть обеспечена только за счет детального понимания ситуации, которое строится на сборе и анализе всей доступной информации. С 2015 года компания R-Vision является участником проекта Сколково.

Генеральный директор R-Vision, Бондаренко Александр

«С ростом осознания важности обеспечения ИБ для большинства современных организаций увеличивается потребность в специализированных инструментах, которые помогут правильно планировать, управлять и контролировать состояние системы защиты, так что мы достаточно позитивно смотрим в будущее не смотря на различные внешние экономические и геополитические факторы, которые, безусловно, влияют и на рынок ИБ.

Активно обсуждаемая в настоящий момент тема импортозамещения, как это ни парадоксально, не оказала радикального влияния на наше развитие в связи с тем, что мы изначально не пытались просто скопировать уже существующие на рынке продукты, а создавали принципиально новое решение, ориентированное на клиентов как в России, так и за рубежом.

Форум BIS Summit 2015 для нас это замечательная площадка для представления наших последних разработок и общения с потенциальными заказчиками и партнерами, а формат Standup for Startup это еще и возможность познакомиться с другими инновационными российскими разработками».

Novilab Security

После атаки на ядерные объекты Ирана, важным элементом которой стало использование вируса Stuxnet, мир осознал необходимость автоматизированных систем управления критически важных объектов. Но даже, если жизнь рядового человека не связана с заводами и атомными станциями, его все также окружают АСУ ТП: на работе, во время отдыха, на транспорте и т.д. Вирус, аппаратная закладка или умышленное внедрение в эти системы может активировать пожарную сигнализацию, заблокировать двери, отключить систему вентиляции в зданиях, способствовать утечке важной конфиденциальной информации компании и другим нарушениям. Результатом становится ощутимый финансовый и имиджевый урон, а в крайних случаях аварии с далеко идущими последствиями.

Мы поставили перед собой задачу сделать продукт не для «затыкания дыр», а для комплексного решения проблемы. «ЩИТ» анализирует безопасность и блокирует угрозы не только на диспетчерском уровне, но и на удаленных объектах и конечных устройствах. Оператор АСУ ТП или специалист ИБ централизованно получает информацию о всех нештатных ситуациях в автоматизированной системе и блокированных атаках с помощью ПО «ЩИТ».

Уникальность «ЩИТ» в том, что это единственное решение для защиты среднего и нижнего уровня АСУ ТП.

Большинство существующих решений по защите информации в АСУ функционируют на верхнем уровне управления (SCADA), например, антивирусные программы, механизмы контроля, аутентификации и т.п. При этом, на среднем и нижнем уровнях АСУ остается большая часть уязвимостей, НДВ и возможностей проведения НСД. Зачастую, имеется свободный физический доступ к оборудованию и линиям передачи данных этого уровня системы. Прямо на BIS-Summit мы расскажем об особенностях системы и покажем "ЩИТ" в действии, предотвратив с помощью него реальную аварию!

 

Иван Душа, ведущий разработчик Novilab Security

«BIS-саммит собирает профессиональную публику высокого уровня, поэтому представлять новые решения на этом мероприятии, действительно полезно. Ожидаем продуктивного общения и фидбека от участников. А особенно от потенциальных пользователей нашего продукта. Ведь сложившаяся экономическая ситуация мотивирует российских разработчиков и заказчиков активнее налаживать взаимодействие».

Solidlab

Сегодня веб стал новым «десктопом». Большинство приложений разрабатываются для веба, публикуются через веб, мобильные приложения взаимодействуют с серверной частью через веб протоколы. С другой стороны, можно отметить тенденцию усложнения технологий разработки и поддержки работы приложений - вместо отображения статической HTML страницы клиент теперь исполняет сложные полнофункциональные «программы» на языке JavaScript.

Летом 2015 года компания Verizon опубликовала статистику ИТ инцидентов безопасности в более чем 60 тыс. организаций, согласно которой атаки на веб-приложения являются причинами 4.1% всех инцидентов безопасности и стоят на первом месте среди «технологичных» причин – после всевозможных ошибок оборудования, действий инсайдеров, физического взлома – и опережают даже DDoS атаки. При этом если говорить о подтвержденном ущербе, то доля атак на веб-приложения вдвое выше и составляет уже 9.4% всех инцидентов.

Существующие средства защиты веб-приложений (Web Application Firewall, WAF) не обеспечивают должной защиты от актуальных угроз безопасности веб-приложений. С одной стороны, устаревшими являются представления о веб-приложениях (или, формально, модели), которые используют такие средства. В большинстве WAF моделью клиентской части приложения является концепция "HTML-страница со ссылками и формами", а серверная часть описывается как набор статически и динамически исполняемых файлов. В результате выразительные средства современных WAF не позволяют описывать структуру и нормальное поведение современных приложений ни вручную, ни, тем более, автоматически. Зачастую при защите современных веб приложений традиционные WAF с трудом обнаруживают даже "традиционные" атаки с нарушением нормального синтаксиса запроса (XSS, SQLi).

С другой стороны, "традиционные" атаки постепенно перестают быть актуальными: современные веб-приложения сложны, реализуют нетривиальную бизнес-логику, и, хотя веб-фреймворки берут решение многих задач безопасности на себя (защита от CSRF, работа с СУБД через ORM, компонентное построение веб-интерфейсов для защиты от XSS), задачи интеграции компонент и реализация бизнес-логики всегда остаются на разработчике, что приводит к появлению логических уязвимостей:

  • уязвимости авторизации, позволяющие пользователям получить доступ к данным и функциям веб-приложения в обход правил контроля доступа;
  • ошибки в реализации сложных многоступенчатых процессов (OAuth, 3DSecure и т.п.)
  • недостаточный контроль за использованием ресурсов, приводящий к атакам на исчерпание ресурсов ("умный" DoS).

Современные WAF-решения либо в принципе неспособны бороться с атаками на бизнес-логику, либо решают эту задачу лишь частично, используя ad-hoc методы, имеющие ограниченную применимость и требующие трудоемкой ручной настройки.

SolidWall WAF работает с иерархической моделью веб-приложения, в которой отражены особенности нормального взаимодействия между приложением и его пользователями. Модель описывает структуру веб-приложения в терминах бизнес-логики (пользователи выполняют действия над структурированными объектами, например: удаление товара из корзины), а не в терминах протокола HTTP (веб-клиент выполняет POST-запрос по заданному URL с заданным телом). Благодаря повышению уровня абстракции при рассмотрении приложения и переходу от уровня протокола к уровню бизнес-логики, SolidWall WAF может обнаруживать традиционные атаки более эффективно, чем классические WAF, а также обнаруживать атаки на логические уязвимости, что практически недостижимо при использовании классического WAF.

HTTP (веб-клиент выполняет POST-запрос по заданному URL с заданным телом). Благодаря повышению уровня абстракции при рассмотрении приложения и переходу от уровня протокола к уровню бизнес-логики, SolidWall WAF может обнаруживать традиционные атаки более эффективно, чем классические WAF, а также обнаруживать атаки на логические уязвимости, что практически недостижимо при использовании классического WAF.

Денис Гамаюнов, технический директор Solidlab

«На BIS Summit 2015 хотелось бы найти партнеров для выхода на внешние рынки».

RUSIEM

Для обеспечения безопасности крупных компаний используется большое число различных решений, которые генерируют большое количество событий и отчетов.

В компаниях среднего и малого бизнеса (СМБ) растет сложность ИТ-инфраструктуры: она становится распределенной, растет количество сетевых устройств и приложений, сервисов, рабочих станций. Становится слишком дорого логиниться и анализировать логи на каждом устройстве, к тому же большинство из них имеют собственный формат представления данных и быстро перезаписывают журналы событий. Объем данных с логов может исчисляться гигабайтами и терабайтами за сутки.

Все это приводит к высоким рискам и большим расходам: остановка бизнес-процесса на один день может стоить миллионы рублей, несколько дней простоя могут привести к краху бизнеса, утечка информации может привести потере клиентов и т.д. Все это происходит из-за невозможности оперативно определить угрозу, или происходящий инцидент - не реально просмотреть все события, непонятна важность каждого события в отдельности, нет справочной информации по IP-адресам и VLAN, не хранится история событий – а значит нельзя оперативно отреагировать.

Сегодня выявить наиболее важные в текущей ситуации события, провести корреляцию между ними и выявить атаку или проблему без специализированного инструмента уже не возможно.

В существующих SIEM возникают проблемы связанные с ограничением журналов, накапливающих события ИБ, что осложняет процесс расследование инцидентов. Высокая стоимость внедрения препятствует распространению этих систем на СМБ рынке. Так же международные производители этих систем не занимаются созданием коннекторов к распространённым на российском рынке элементам ИТ-инфраструктуры.

В рамках проекта RUSIEM осуществлена разработка российской системы мониторинга и управления событиями информационной безопасности, которая может заменить решение иностранных производителей на российском рынке, будет конкурировать с ними на международных рынках, не зависит от санкций и развития open-source – проектов.

Оптимальная структура системы позволяет упростить процесс внедрения и снизить его стоимость практически в три раза по сравнению с конкурентами, что дате возможность использовать SIEM предприятиям СМБ рынка.

Создана динамическая макромодель на основе данных о пользователях, процессах, уязвимостях и системах.

Разработка производителем коннекторов к используемым у конечного заказчика ИТ-системам.

Максим Степченков, исполнительный директор RUSIEM

«При построении системы мы смогли учесть преимущества и недостатки всех имеющихся решений на рынке, воспользоваться опытом и разработать систему, которая оптимальна по соотношению цена/качество».

Oz PhotoExpert

С развитием современной техники и алгоритмов обработки изображений становится всё проще внести изменения в фотографии, которые трудно детектировать или вовсе не видны вооружённым взглядом. И фактически не существует методов обнаружения редактированных изображений, что несет угрозу фальсификации и ведения в заблуждения заинтересованных лиц. Но мы решили эту проблему технологией распознания фотомонтажа «Oz Photo Expert».

Цифровые фотографии используются по многих сферах деятельности прежде всего для создания фотоотчётов, особенно актуально для страховых компаний, так как их рабочий процесс связан с использованием фотографий, для рекламных компаний – процесс работы связан с фотоотчетами, в строительной отрасли происходит фиксация на цифровые фотоаппараты всех этапов строительства. В целом количество видов мошенничество с использованием фотографий растёт и ограничивается лишь воображением.

Oz PhotoExpert предоставляет возможность в режиме "онлайн" проверять наличие у цифровых фотографий следов воздействий: пересохранение в графическом редакторе, несоответствие полей метаданных эталонным, а также выявлять измененные области и идентифицировать цифровую фотоаппаратуру. Oz PhotoExpert предоставляет пользователю web интерфейс для быстрого доступа к функционалу.

Технология позволяет:

  • Выявить факт редактирования цифровых фотографий;
  • Выявить характер вносимых изменений;
  • Идентифицировать фотографий по аппаратуре.
  • Определять соответствия сигнатуры фотографии и сигнатуре оригинала камеры в базе данных.
  • Определять соответствия разрешения фотографии и разрешений оригиналов камеры в базе данных.
  • Определяет различия во временных характеристиках, GPS и др. параметров для данного фотосета.
  • Функция работы с устройством (при наличии самого устройства или тестовых данных с устройства в доступе, доступна в локальной версии)
  • Количество рабочих визуальных алгоритмов 4-ре, и еще 4-ре в находятся на этапе тестирования.
  • Отличие от конкурентов: Большее количество использумых механизмов. Высокая скорость работы. Удобство и наличие как серверной компоненты, так и облачного сервиса.

Максим Степченков, исполнительный директор Oz Photo Expert:

«Когда я говорю про данное решение, то мне хочется сказать – «браво» разработчикам. Могу сказать, что приятно отлавливать реальные мошенничества, а не торговать страхами, но лучше всего сказать, что мы получаем восторженные отзывы от клиентов, а что может быть еще лучше? Развитие проекта!

От конференции BIS Summit 2015 я ожидаю трех основных вещей: хороших докладов от знаменитых спикеров, чье мнение позволяет расширить свой кругозор и взглянуть на текущие проблемы с другой стороны. Посмотреть на тенденции рынка и узнать из первых уст про потребности рынка. И самое главное - это отличная площадка для встречи с друзьями!».

Сейвтинет

Информационная безопасность критической инфраструктуры - относительно новая тема, ставшая актуальной с развитием IP-сетей и началом повсеместного использования международных стандартов для задач управления технологическими объектами (энергетика, газ, нефтепереработка, транспорт, ЖКХ, водоотведение, химическая промышленность и т.д.). Опыт внедрения систем измерений и диспетчерского управления крупнейших российских компаний (РАО ЕЭС, Тюменьэнерго, Мосэнерго, РусГидро, РЖД, Газпром, Сибур, Транснефть и многих других) показал, что решение бизнес-задач часто входит в прямое противоречие с требованиями по информационной безопасности.

Недостаток профессионалов, имеющих опыт работы одновременно в ИТ и ОТ среде, привел к тому, что рынок решений в этой отрасли только формируется.

Наши продукты появились на свет, как симбиоз ранее выполнявшихся разработок. Поэтому их функциональность мы готовы демонстрировать уже сегодня. Мы разрабатываем серию Интеллектуальных Безопасных Шлюзов, задача которых обеспечить безопасный доступ к оперативно-технологической информации, безопасную организацию работ сервисных компаний и фильтрацию трафика из внешних сетей.

Новый уровень безопасности критической инфраструктуры гарантирует Интеллектуальный Шлюз с поддержкой однонаправленной передачи данных, обеспечивающий, на физическом уровне, одностороннее соединение сегментов IP-сетей с разным уровнем требований к безопасности.

Основной особенностью предлагаемого нами решения является обеспечение трансляции (фильтрации при необходимости) промышленных протоколов (в том числе российских) в реальном времени, 2 гальванически развязанных интерфейса 1000Base-T, 2 гальванически развязанных блока питания и встроенную возможность кластеризации (балансировки нагрузки).

Другая конфигурация Интеллектуального Шлюза является веб-шлюзом (Secure Web Gateway) – это будет первое российское решение по обеспечению безопасного доступа в Интернет, корпоративного уровня.

Евгений Генгринович, генеральный директор Сейвтинет:

«Секция Standup for Startup конференции BIS Summit даст нам возможность, впервые представить свои продукты для экспертного сообщества и возможность обменяться мнениями с лидерами отрасли».

Оцените материал:
Total votes: 349
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.