Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

GFI LanGuard — виртуальный консультант по безопасности

...

Одна из важных задач обеспечения информационной безопасности — выявление потенциальных рисков и «дыр» в защите. Нужно найти и устранить уязвимости прежде, чем ими смогут воспользоваться злоумышленники. Для этой цели и служат сканеры безопасности. Сканер безопасности, или сканер уязвимости сети — автоматизированное решение для полного сканирования портов, контроля обновлений ПО, а также проверки программных и аппаратных средств. Это приложение, сканирующее сеть и ее устройства для обнаружения слабых мест в системе безопасности. 

Altaro VM Backup: резервное копирование виртуальных машин Hyper-V и VMware

...

Развертывание виртуальных машин становится общей практикой для компаний всех размеров. С ростом популярности облачной модели развиваются и соответствующие средства резервного копирования, охватывая все больше виртуальных сред, операционных систем и приложений. О том, как организовать резервное копирование виртуальной среды на должном уровне и насколько это сложно, рассказывается в данной статье.

Процессор FortiASIC — как работает аппаратное ускорение Fortinet

...
Процессор FortiASIC — как работает аппаратное ускорение Fortinet

Традиционные устройства сетевой безопасности, основанные на архитектуре многоцелевых процессоров, стали «узким горлышком» сетевой инфраструктуры. Даже с несколькими процессорами общего назначения устройства сетевой безопасности не могут обеспечить высокую производительность без задержек, необходимую для современных высокоскоростных сетей.

Знакомимся с SecaaS — преимущества безопасности из облака

...

Все более популярными в сфере корпоративных информационных технологий становятся облака, вместе с этим меняются и потребности в обеспечении безопасности данных. Вслед за облачными сервисами для бизнеса появились облачные сервисы для информационной безопасности, или безопасность как услуга. В этой вводной статье из цикла статей про SecaaS разберемся в терминологии и основных преимуществах сервисного подхода к задачам ИБ.

WAF и анализ исходного кода: объединение способов защиты веб-приложений

...
WAF и анализ исходного кода: объединение способов защиты веб-приложений

Что появилось раньше, чем яйцо и курица? Конечно, спор о том, что лучше — vulnerability assessment или WAF. В статье я постараюсь определить ценность использования обоих подходов. Расскажу о том, что нового в безопасность организации может привнести инструмент для анализа исходного кода.

Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

...
Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

Обсуждать функции SIEM уже давно стало неинтересно. Хотя, если вспомнить… За последние 2 года на российский рынок высыпали новые решения, каждое по-своему (не)уникальное и (не)функциональное [сами расставьте «не» по смыслу], и даже появились импортозамещающие OEM-фантики для «гартнеровских» лидеров. И каждый новый игрок рынка считает должным дать свою трактовку 20-летней теме парсинга и корреляции событий ИБ. «Ой, всё!» Да и статья не об этом.

Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

...
Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

Статья посвящена методам защиты веб-приложений, используемым в современных системах защиты веб-приложений (Web Application Firewall -WAF) «из коробки»: машинное обучение, сигнатурный анализ, защита от DoS-атак, выявление нелегетимных запросов и другим.

Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

...
Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

Check Point Application Control — программный блейд, который позволяет реализовать сетевые политики использования интернет-приложений и доступа к веб-сайтам и обладает гибкими возможностями по разграничению доступа. В данной статье приводятся обзор функциональности и варианты применения продукта.

Технологии отражения атак в Kaspersky DDoS Prevention

...
Технологии отражения атак в Kaspersky DDoS Prevention

Вывод из строя популярного сайта даже на несколько часов может доставить множество неудобств их пользователям, а владельцам принести значительные убытки — как материальные, так и репутационные. В данной статье речь пойдет о сервисе Kaspersky DDoS Prevention от«Лаборатории Касперского», с помощью которого можно эффективно противодействовать DDoS-атакам.

Незаменимых нет: куда мигрировать с Forefront TMG?

...
Незаменимых нет: куда мигрировать с Forefront TMG?

В статье рассматривается проблема замены устаревшего защищенного шлюза Microsoft Forefront TMG, который разработчик прекратил развивать и поддерживать в апреле 2015, на современные российские и иностранные аналоги.