Аналитика по информационной безопасности

В этом разделе собраны наши аналитические статьи посвященные анализу рынка информационной безопасности России и СНГ, законодательству, новым угрозам, технологиям защиты информации.

СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

...
СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

Архив бизнес-коммуникаций нужен службе безопасности для расследования инцидентов, анализа уязвимостей, сбора доказательной базы или проверки новых политик безопасности. Обычно архивы собираются в процессе работы DLP-системы в хранилище данных, тип которого зависит от применения DLP. Поэтому вопрос о принципах хранения данных в DLP стоит учитывать при выборе решения. Давайте разберемся, насколько важен тип хранилища на практике и как от него зависят возможности DLP-системы.

DDoS как прикрытие

...
DDoS как прикрытие

Сегодня существует множество решений по защите от DDoS-атак для бизнеса любого размера и отрасли. Специалисты по информационной безопасности многих компаний имеют наготове план реагирования на случай инцидента, связанного с DDoS. Можно подумать, что угроза максимально нейтрализована. Но что если сама DDoS-атака — это лишь вершина айсберга, а за ней скрывается другое преступление, которое может быть замечено не сразу?

Санкционный IdM: как построить российскую систему управления доступом?

...
Санкционный IdM: как построить российскую систему управления доступом?

Не секрет, что часть российских компаний лишились возможности приобретать зарубежное программное и аппаратное обеспечение. Зарубежные вендоры, в свою очередь, все чаще стали отказывать в предоставлении технической поддержки компаниям, которые много лет пользовались их услугами.

Обзор рынка услуг аутсорсинга Security Operations Center (SOC) в России

...
Обзор рынка услуг аутсорсинга Security Operations Center (SOC) в России

В статье проводится анализ российского рынка услуг аутсорсинга операционных центров безопасности (Security Operations Centers). Представлена модель SOC по версии нашего аналитического центра, рассматриваются основные игроки и состав их услуг.

Защита виртуальных сред VMware с помощью FortiGate-VMX

...
Защита виртуальных сред VMware с помощью FortiGate-VMX

С каждым годом растет число компаний, внедряющих технологии виртуализации. Виртуализация повышает эффективность и производительность ИТ-инфраструктуры и при этом снижает расходы на программное и аппаратное обеспечение. Однако риск нарушения информационной безопасности для виртуальных сред выше, поскольку они имеют более сложную структуру, требующую защиты от кибератак и утечек данных. Стандартные средства защиты информации не подходят или малоэффективны для защиты виртуальных сред. В статье рассматривается решение компании Fortinet для защиты облачной инфраструктуры и платформ виртуализации VMware.

Исследование облачных хранилищ при расследовании преступлений

...
Исследование облачных хранилищ при расследовании преступлений

В данной статье описан метод получения информации, расположенной в облачных хранилищах, при расследовании преступлений, а также исследование сервисов Google для получения геоданных. Сведения, приведенные в данной статье, могут способствовать повышению эффективности раскрываемости преступлений.

Персональные данные в открытом доступе: какова цена и кто ее заплатит?

...
Персональные данные в открытом доступе: какова цена и кто ее заплатит?

Несмотря на ужесточение требований регуляторов, на публикации о громких инцидентах и на постоянные предупреждения практиков, проблема утечек информации остается актуальной. Большая часть компаний страдает от утечек, вызванных невысоким уровнем осведомленности персонала в вопросах информационной безопасности или мотивированными действиями инсайдеров.

Анализ угроз информационной безопасности 2016-2017

...
Анализ угроз информационной безопасности 2016-2017

Мы часто слышим в новостях о том, что постоянно случаются какие-то инциденты информационной безопасности. И хотя кажется, будто инциденты случаются где-то далеко, они вполне могут затронуть каждого. В 2017 году нас ждет не 30% больше инцидентов по информационной безопасности в финансовой сфере и более убедительные сценарии социальной инженерии. 

Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

...
Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

В 2016 году компания Fortinet запустила собственную программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Она предоставляет заказчику подробный отчет о текущем состоянии корпоративной сети, охватывающий ключевые угрозы информационной безопасности и включающий данные о производительности и эффективности. CTAP позволяет выявить потенциальные уязвимости и скорректировать политику безопасности организации до наступления инцидентов безопасности.

Современные информационные технологии при расследовании и раскрытии преступлений

...
Современные информационные технологии при расследовании и раскрытии преступлений

В статье рассматриваются проблемы изготовления субъективных портретов с помощью современных габитоскопических регистрационных систем, а также информационные технологии, используемые при расследовании и раскрытии преступлений. Для усовершенствования габитоскопических систем предлагается рассмотреть алгоритм составления субъективного портрета и поиска подозреваемых лиц. Он позволяет изготовить наиболее информативные субъективные портреты с возможностью их последующей интерактивной коррекции.