Анализ технологий информационной безопасности

Анализ современных технологий информационной безопасности, перспективных решений и подходов в защите информации.

Как использовать Bitmessage (зашифрованные сообщения)

...
Как использовать Bitmessage (зашифрованные сообщения)

Bitmessage — протокол обмена данными между одноранговыми узлами, который позволяет пользователям отправлять зашифрованные сообщения друг другу и группам. Модель Bitmessage гарантирует, что пользователям не придется доверять какой-либо сторонней службе, а система шифрования позволяет не прибегать к сложным инструментам вроде PGP. Bitmessage шифрует сообщения и маскирует отправителя и получателя сообщений от третьих лиц.

Топ-10 продуктов для защиты сетей за 2016 год

...
Топ-10 продуктов для защиты сетей за 2016 год

Проблемы защиты сетей все так же актуальны, хотя порой на первый план выходят другие вопросы ИТ-безопасности. Весь 2016 год компании-разработчики трудились над новыми проектами, расширяли возможности своих имеющихся продуктов, чтобы предложить клиентам эффективные решения в сфере ИТ-безопасности.

СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

...
СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

Архив бизнес-коммуникаций нужен службе безопасности для расследования инцидентов, анализа уязвимостей, сбора доказательной базы или проверки новых политик безопасности. Обычно архивы собираются в процессе работы DLP-системы в хранилище данных, тип которого зависит от применения DLP. Поэтому вопрос о принципах хранения данных в DLP стоит учитывать при выборе решения. Давайте разберемся, насколько важен тип хранилища на практике и как от него зависят возможности DLP-системы.

Защита виртуальных сред VMware с помощью FortiGate-VMX

...
Защита виртуальных сред VMware с помощью FortiGate-VMX

С каждым годом растет число компаний, внедряющих технологии виртуализации. Виртуализация повышает эффективность и производительность ИТ-инфраструктуры и при этом снижает расходы на программное и аппаратное обеспечение. Однако риск нарушения информационной безопасности для виртуальных сред выше, поскольку они имеют более сложную структуру, требующую защиты от кибератак и утечек данных. Стандартные средства защиты информации не подходят или малоэффективны для защиты виртуальных сред. В статье рассматривается решение компании Fortinet для защиты облачной инфраструктуры и платформ виртуализации VMware.

Исследование облачных хранилищ при расследовании преступлений

...
Исследование облачных хранилищ при расследовании преступлений

В данной статье описан метод получения информации, расположенной в облачных хранилищах, при расследовании преступлений, а также исследование сервисов Google для получения геоданных. Сведения, приведенные в данной статье, могут способствовать повышению эффективности раскрываемости преступлений.

Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

...
Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

В 2016 году компания Fortinet запустила собственную программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Она предоставляет заказчику подробный отчет о текущем состоянии корпоративной сети, охватывающий ключевые угрозы информационной безопасности и включающий данные о производительности и эффективности. CTAP позволяет выявить потенциальные уязвимости и скорректировать политику безопасности организации до наступления инцидентов безопасности.

Рейтинг безопасных смартфонов

...
Рейтинг безопасных смартфонов

Многим известно, что стопроцентную гарантию защищенности мобильного устройства обеспечивает отсутствие подключения его к интернету. Однако так или иначе одни смартфоны являются более защищенными, нежели другие. В этой статье мы рассмотрим самые защищенные смартфоны, имеющиеся на данный момент в этом сегменте.Так какие же смартфоны являются наиболее надежными с точки зрения безопасности? На данный момент это Kali Linux NetHunter 3.0, CopperheadOS и Blackphone 2.

Защита ведомственных мобильных устройств на Android

...
Защита ведомственных мобильных устройств на Android

В данной статье рассказывается о практике МВД России по созданию ИСОД, а также описаны требования и подходы к защите информации обрабатываемой на ведомственных мобильных устройствах Android. Этот опыт может быть интересен различным государственным ведомствам и крупным коммерческим компаниям для защиты служебной информации на ведомственных мобильных устройствах на Android.

Системы GRC: от концепции к интеграции

...
Системы GRC: от концепции к интеграции

Системы GRC (Governance, Risk and Compliance) как тренд последних лет часто являются темой для публикаций, в том числе на русском языке. Тем не менее, описания неисчерпаемых возможностей конфигурирования и уникальности каждого внедрения этой технологии часто оставляют противоречивое впечатление.  Попробуем пойти от обратного и рассказать подробнее о реальных преимуществах от внедрения GRC, которыми уже готовы поделиться зрелые, прогрессивные компании.

Защита данных в терминальной среде

...
Защита данных в терминальной среде

Когда речь идет о безопасности корпоративных данных, идеальный вариант со многих точек зрения — предоставить пользователю стерильную рабочую среду, созданную не им самим, а ИТ-службой.