Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Ключевые вопросы внедрения IdM-системы

...
Ключевые вопросы внедрения IdM-системы

Как правильно построить процесс внедрения IdM-системы, кто и за чей счёт должен разрабатывать ролевую модель, можно ли использовать для обработки запросов, связанных с назначением прав и ролей, уже имеющуюся службу пользовательских обращений? Эти и другие вопросы обсудили практикующие специалисты, эксперты и представители заказчика на «Баттле IdM-интеграторов», организованном компанией One Identity.

SSL VPN с поддержкой ГОСТ и перспективы развития этого направления

...
SSL VPN с поддержкой ГОСТ и перспективы развития этого направления

Благодаря Google всего несколько лет назад организация защищённого соединения с помощью SSL при посещении сайтов стала не только «правилом хорошего тона», но и необходимостью. В нынешних реалиях, при тех скоростях развития сервисов, которые мы наблюдаем, очень важно защитить те сайты, которые являются «лицом» государства и призваны обеспечивать население определёнными услугами и сервисами. Для этого принято решение использовать шифрование по ГОСТ.

ГосСОПКА на связи: какие варианты подключения к системе существуют сегодня

...
ГосСОПКА на связи: какие варианты подключения к системе существуют сегодня

Обмениваться с НКЦКИ информацией об инцидентах должны все субъекты КИИ (критическая информационная инфраструктура). Естественно, происходить это должно исключительно по защищённым каналам связи. Если раньше организовать безопасное взаимодействие с системой ГосСОПКА можно было только с помощью сети ViPNet, то сегодня перечень технических решений расширился. Мы расскажем о том, чем можно заменить ViPNet и какая альтернатива есть у собственной защищённой сети.

Инфраструктура ложных целей — маркетинговый тренд или реальный инструмент SecOps?

...
Инфраструктура ложных целей — маркетинговый тренд или реальный инструмент SecOps?

Последние два–три года наблюдается рост интереса заказчиков к deception-технологиям, а ряд вендоров предлагает клиентам решения для создания обманных систем. Мы попытались разобраться в том, является ли DDP (Distributed Deception Platform, инфраструктура ложных целей) ключевым инструментом системы информационной безопасности или же ложные цели — лишь вспомогательный инструмент защитной инфраструктуры.

Анализ безопасности пользовательских данных в Apple iOS и Google Android

...
Анализ безопасности пользовательских данных в Apple iOS и Google Android

Смартфоны и планшеты постоянно обрабатывают и хранят огромное количество самой разной конфиденциальной информации. Работа с важными данными всё сильнее полагается на использование мобильных устройств. Находятся ли личные и коммерчески важные данные в безопасности? Кто и как может получить доступ к личной информации? Проведём подробный сравнительный анализ современной безопасности пользовательских данных на Apple iOS и Google Android.

Кому и для чего нужен DevSecOps?

...
Кому и для чего нужен DevSecOps?

Методология разработки безопасных приложений вызывает множество вопросов у специалистов компаний, создающих и эксплуатирующих нетиповые, индивидуализированные решения. Мы поговорили с ведущими ИБ-экспертами о том, что такое DevSecOps, какие преимущества несёт этот подход и с какими сложностями сопряжено его внедрение в условиях отечественного рынка информационных технологий.

Ключевые аспекты интеграции решений и процессов обеспечения ИБ в существующий ИТ-ландшафт

...
Ключевые аспекты интеграции решений и процессов обеспечения ИБ в существующий ИТ-ландшафт

При планировании внедрения SOC (Security Operations Center — центры мониторинга и реагирования на инциденты информационной безопасности) многие организации сосредотачиваются на очевидных аспектах: выборе решения, оценке капитальных и операционных затрат. При этом зачастую упускаются из вида инициативы и потребности, напрямую влияющие на эффективность дальнейшей работы внедряемого решения, такие как наличие репозиториев информации об объектах ИТ-инфраструктуры, синхронизация работы ИБ-служб с ИТ- и бизнес-подразделениями.

Кому нужны наложенные средства безопасности в облаке?

...
Кому нужны наложенные средства безопасности в облаке?

Перевод инфраструктуры, сервисов и продуктов в облако стал трендом последних лет — рынок находится на взлёте и вопросы безопасности для него приобретают решающее значение. Большинство провайдеров предоставляет своим клиентам специализированные ИБ-решения, однако достаточно ли их для защиты критически важных данных государственных и коммерческих заказчиков? Есть ли на рынке место сторонним, наложенным системам информационной безопасности для облачных хранилищ данных, в чём их сильные и слабые стороны?

Ученье — свет: как мы воевали на The Standoff

...
Ученье — свет: как мы воевали на The Standoff

Сотрудник центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART группы компаний Innostage принял участие в киберучениях The Standoff, в рамках которых были протестированы системы обеспечения информационной безопасности MaxPatrol SIEM, PT Application Firewall и PT Network Attack Discovery (PT NAD). Он делится своими впечатлениями после тестирования возможностей системы PT Application Firewall с точки зрения специалиста первой линии.

Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

...
Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

Количество уязвимостей растёт экспоненциально, и человеческих ресурсов уже не хватает для быстрой и точной идентификации тех из них, что могут быть использованы злоумышленниками для преодоления «периметра» организации. Это подтверждается аналитическими отчётами ИБ-компаний. Оперативно оценить состояние информационной безопасности (ИБ) и составить ранжированный список наиболее актуальных проблем позволяет платформа автоматизации тестирования на проникновение (пентеста). Как работает этот инструмент, мы объясним на примере Pcysys PenTera.