Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Check Point SandBlast Threat Extraction: Как работает проактивная защита от эксплойтов?

...
Check Point SandBlast Threat Extraction:  Как работает проактивная защита от эксплойтов?

В статье описывается практическое применение технологии Check Point SandBlast Threat Extraction — одного из ключевых компонентов Check Point SandBlast. Данная технология предназначена для оперативного исключения из файлов, передаваемых пользователю по сети, потенциально опасного содержимого и предоставления ему чистых реконструированных файлов.

Кража денег из интернет-банка — виноват клиент или банк?

...
Кража денег из интернет-банка — виноват клиент или банк?

Если проанализировать судебные решения за последние 6-7 лет по спорам между банками и клиентами о хищениях денег через интернет-банк (далее ДБО, сокращение от Дистанционное Банковское Обслуживание), собирается интересная статистика. Суды, как правило, встают на сторону банка. Дело в том, что клиенту крайне сложно доказать, что именно действия или бездействия банка привели к хищению денежных средств.

GFI MailEssentials: почта под защитой

...

Продукт MailEssentials защищает серверы Microsoft Exchange и другие системы электронной почты на базе SMTP от спама и вредоносных программ. В статье рассказывается о том, что он собой представляет и чем может быть полезен для организаций. 

GFI LanGuard — виртуальный консультант по безопасности

...

Одна из важных задач обеспечения информационной безопасности — выявление потенциальных рисков и «дыр» в защите. Нужно найти и устранить уязвимости прежде, чем ими смогут воспользоваться злоумышленники. Для этой цели и служат сканеры безопасности. Сканер безопасности, или сканер уязвимости сети — автоматизированное решение для полного сканирования портов, контроля обновлений ПО, а также проверки программных и аппаратных средств. Это приложение, сканирующее сеть и ее устройства для обнаружения слабых мест в системе безопасности. 

Altaro VM Backup: резервное копирование виртуальных машин Hyper-V и VMware

...

Развертывание виртуальных машин становится общей практикой для компаний всех размеров. С ростом популярности облачной модели развиваются и соответствующие средства резервного копирования, охватывая все больше виртуальных сред, операционных систем и приложений. О том, как организовать резервное копирование виртуальной среды на должном уровне и насколько это сложно, рассказывается в данной статье.

Процессор FortiASIC — как работает аппаратное ускорение Fortinet

...
Процессор FortiASIC — как работает аппаратное ускорение Fortinet

Традиционные устройства сетевой безопасности, основанные на архитектуре многоцелевых процессоров, стали «узким горлышком» сетевой инфраструктуры. Даже с несколькими процессорами общего назначения устройства сетевой безопасности не могут обеспечить высокую производительность без задержек, необходимую для современных высокоскоростных сетей.

Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2013-2016

...
Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2013-2016

Информационно-аналитический центр Anti-Malware.ru представляет очередной анализ рынка средств защиты от утечек конфиденциальных данных в России. В отчете приводятся данные объемов продаж и долей рынка основных игроков в 2013-2015 годах, а также делается прогноз развития рынка на текущий 2016 год.

Стражи четвертой промышленной революции

...
Стражи четвертой промышленной революции

Бизнес-модель оплаты не за сам товар, а за услуги по его использованию становится по-настоящему массовой. Бизнес все чаще прибегает к услугах ИТ-аутсорсеров и облачных провайдеров.  В результате растут риски, связанные с использованием распределенных информационных систем: внешние атаки, НСД, саботаж и ошибки персонала и т.д. В статье мы проанализируем возможные технические меры минимизации этих рисков.

Удаленный доступ, администраторы и АСУ ТП

...
 АСУ ТП

Тотальная автоматизация технологических и бизнес-процессов предприятия не только применяется для улучшения и контроля производственных процессов,  но и часто является инструментом повышения эффективности бизнеса. Однако топ-менеджерам, которые вкладывают время и средства ради конкурентного преимущества, обещанное разработчиками ПО и средств АСУ ПТ, следует разобраться в рисках безопасности АСУ ТП.

Судебные экспертизы по информационной безопасности

...

Последние экспертизы, которые довелось провести, показали, насколько сложно выстроить общение между экспертом, ответчиком, истцом и, самое главное, судом при подготовке экспертного заключения по информационной безопасности и защите информации.