Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Технология облачного хранения для систем видеонаблюдения

...
Технология облачного хранения для систем видеонаблюдения

В свое время переход с аналоговых камер на цифровые сильно упростил хранение и оперативный доступ к сотням и тысячам часов записей; позднее простая картинка дополнилась интеллектуальными возможностями вроде распознавания лиц или объектов. Сегодня, когда каждая камера генерирует все больше данных за счет увеличения качества съемки, а требования к хранению и обработке информации постоянно растут, перед специалистами по безопасности встают новые вызовы.

Технология Virtual DLP для защиты корпоративных данных в стратегии BYOD

...
Технология Virtual DLP для защиты корпоративных данных в стратегии BYOD

Одним из перспективных решений по защите данных в концепции BYOD является предоставление доступа к информационным активам компании через удаленное подключение. В этом случае BYOD-устройство использует корпоративные данные без локального хранения их на устройстве, строго в рамках терминальных сессий с подключением к серверам компании, которые в свою очередь защищены DLP-системой, функционирующей на удаленном сервере или в виртуальных Windows-средах, доступных в терминальной среде. Такой подход называется Virtual Data Leak Prevention (Virtual DLP), а данная статья посвящена описанию его возможностей и преимуществ.

Предотвращение НСД к корпоративным серверам и хранилищу DLP-системы при помощи Zserver Suite

...
Предотвращение НСД к корпоративным серверам и хранилищу DLP-системы при помощи Zserver Suite

Важной задачей в составе комплекса мер для предотвращения несанкционированного доступа к конфиденциальной информации является защита от физического доступа к данным, размещенным на корпоративных серверах. Особенно актуальна она для хранилищ DLP-систем, в которых собирается огромное количество критически важной информации. Часто эту задачу пытаются решить только организационными мерами. Однако надежным такой способ не назовешь. Оптимальным вариантом является использование криптографической защиты, например, продукта Zecurion Zserver Suite.

Ролевая модель доступа. Инвентаризация прав доступа

...
Ролевая модель доступа. Инвентаризация прав доступа

Утечки информации по вине сотрудников являются одной из важнейших угроз, с которыми приходится бороться службам информационной безопасности любой компании. Любые избыточные права доступа сотрудников ведут к увеличению риска утечки информации. В статье рассказывается о ролевой модели прав доступа, процессе инвентаризации выданных прав доступа и выявлении несоответствий на примере системы управления и контроля доступа «КУБ».

Обзор средств защиты виртуальных сред VMware vSphere

...
Обзор средств защиты виртуальных сред VMware vSphere

В обзоре рассматриваются программные средства для защиты виртуальных инфраструктур предприятий на базе VMware vSphere. Существующие для этой цели средства защиты разделены на несколько классов: антивирусы, системы предотвращения вторжений (IPS), средства сетевой безопасности, защита от несанкционированного доступа и средства резервного копирования. 

Обзор систем резервного копирования и восстановления данных на мировом и российских рынках

...
Обзор систем резервного копирования и восстановления данных на мировом и российских рынках

В статье проведен обзор наиболее популярных систем резервного копирования и восстановления данных как во всем мире, так и в России. Рассматриваются продукты основных производителей систем резервного копирования и восстановления данных, приводятся данные об их основных функция и различиях. Особый акцент делается на продуктах, представленных на российском рынке.

Выбор оптимального антивируса Лаборатории Касперского для малого бизнеса

...
Выбор оптимального антивируса Лаборатории Касперского для малого бизнеса

В материале будут рассмотрены основные факторы, влияющие на выбор защитного решения для малого или среднего бизнеса, а также типовые варианты организации информационной структуры компаний. Выбор будет осуществляться между Kaspersky Small Office Security и Kaspersky Endpoint Security для бизнеса. Материал призван помочь руководителям IT-подразделений компаний подобрать оптимальную конфигурацию комплексной защиты в зависимости от конъюнктуры информационной системы предприятия.

Планирование затрат на информационную безопасность

...
Планирование затрат на информационную безопасность

Статья открывает цикл, посвященный проблемам экономического планирования в сфере информационной безопасности, обоснованию инвестиций в бюджет службы безопасности и оценки эффективности ее деятельности. Рассматриваются вопросы экономического планирования годового бюджета службы безопасности, описываются ключевые критерии оценки эффективности внедряемых проектов.

Обзор корпоративных UTM-решений на российском рынке

...
Обзор корпоративных UTM-решений на российском рынке

В статье рассматривается роль UTM-систем в условиях требований к сетевой безопасности, предъявляемых бизнесом. Проводится базовый анализ «расстановки сил» на мировом и российском рынке. Под UTM-системами (универсальными шлюзами безопасности) будем подразумевать класс многофункциональных сетевых устройств, преимущественно фаерволов, которые содержат в себе множество функций, таких как антиспам, антивирус, защиту от вторжений (IDS/IPS) и контентную фильтрацию.

Особенности обеспечения информационной безопасности малого и среднего бизнеса

...
Особенности обеспечения информационной безопасности малого и среднего бизнеса

В статье будут рассмотрены основные тенденции развития угроз для малого и среднего бизнеса (SMB), статистика различных компаний в оценивании киберугроз. Также будут проанализированы ключевые источники внутренних и внешних угроз, а также применяемые на практике методы защиты от них.