Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Лучшие бесплатные анонимайзеры

...
Лучшие бесплатные анонимайзеры

Анонимайзеры — средства для обеспечения анонимности веб-серфинга, для обхода брокировки веб-фильтров и локальных законодательных ограничений посещения веб-сайтов (например, на территории Республики Крым и Севастополя). В статье речь о пойдет о том, как применяются анонимайзеры, каких они бывают типов, а самые популярные из них рассматриваются подробно. 

SOC vs CERT: Сходство и различия

...
SOC vs CERT:  Сходство и различия

В последнее время для разных типов центров реагирования на события информационной безопасности используются аббревиатуры, в частности SOC и CERT. Но что в действительности отличает SOC от CERT? По мнению многих, SOC и CERT выполняют одинаковую задачу – обеспечивают какую-либо реакцию на инциденты. О сходствах и различиях этих центров мы расскажем в данной статье.

Шлюзовый антивирус Check Point Antivirus & Anti-Malware

...
Шлюзовый антивирус Check Point Antivirus & Anti-Malware

В статье рассказывается о продукте Check Point Antivirus & Anti-Malware — решении для защиты от вредоносного кода и компьютерных вирусов, которое работает в режиме шлюза и защищает локальную сеть. Представленный продукт обладает широкими функциональными возможностями и использует антивирусные технологии «Лаборатории Касперского».

X-DLP: в фокусе — человек

...
X-DLP: в фокусе — человек

Лет пятнадцать назад канал коммуникаций был практически один — почта. Сейчас у нас пятнадцать (если не больше) каналов коммуникаций по различным протоколам. Отдельную сумятицу в стройные ряды службы безопасности вносят, как сказали бы пятнадцать лет назад, «переносные радиотелефоны», а проще говоря — мобильники и смартфоны. Ведь чтобы проанализировать данные, для начала их необходимо собрать.

Юридически значимый документооборот и бестокенная аутентификация

...
Юридически значимый документооборот и бестокенная аутентификация

В статье рассматриваются возможные методы обеспечения юридической значимости сведений, которые передаются посетителям при пользовании электронными услугами. В качестве примера приводятся варианты реализации этих методов с помощью инструментов, которые разработала компания Swivel. Причём акцент делается не на технологии PKI, а на генерируемых приложениями кодах подтверждения.  Такие технологии можно использовать при разборе споров между оператором веб-сервиса и его клиентами.

Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

...
Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

Компания Check Point выделила три главных мифа о безопасности мобильных устройств и опубликовала результаты сравнительного тестирования недавно выпущенного ею комплексного решения для защиты мобильных устройств Capsule и известных продуктов для управления корпоративными мобильными устройствами (Enterprise Mobility Management, или EMM) от компаний Good, MobileIron, AirWatch и Citrix.

Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

...
Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

В марте 2014 года компания «Инфосистемы Джет» выпустила решение для контроля прав доступа к информационным ресурсам – Jet inView Identity Manager (Jet inView IdM). В обзоре будут рассмотрены функциональные возможности решения Jet inView IdM.

СЗПДн. Проектирование. Регистрация событий ИБ

...
СЗПДн. Проектирование. Регистрация событий ИБ

В рамках создания и эксплуатации любой СЗПДн необходимо регистрировать, собирать, просматривать, анализировать события ИБ и реагировать на выявленные нарушения.

Межсетевой экран: эволюция интернет-безопасности

...
Межсетевой экран: эволюция интернет-безопасности

Несмотря на утверждения о закате межсетевых экранов, эта технология по-прежнему остается краеугольным камнем систем безопасности.  А ваша компания работала в Интернете двадцать лет назад? Скорее всего, вряд ли — таких смельчаков тогда было немного. Это было время зарождения Сети, да и первый браузер появился только в 1993 году. Мало кто из предпринимателей вообще знал о существовании Интернета, а тем более о том, какие потенциальные риски безопасности он представляет.

Что такое JSOC и как он работает?

...
 Что такое JSOC и как он работает?

Недавно автору статьи удалось побывать в JSOC (Jet Security Operations Center), в первом в России коммерческом центре реагирования на инциденты информационной безопасности. В статье рассказывается об истории создания центра, принципах его работы и первых результатах деятельности.