Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Обнаружение продвинутых угроз безопасности, использующих defeat devices

...

Преступники разрабатывают вредоносные программы, которые распознают, когда его проверяют, и активно уклоняется от обнаружения. Виктория Носова, консультант по безопасности компании Check Point, рассказывает o новом способе защиты сетей.

Защита ЦОД при помощи кластера ViPNet Coordinator HW

...

Эластичные ЦОДы — группы географически распределенных локальных ЦОДов. Для защиты каналов в них компания «ИнфоТеКС» разработала технологию туннелирования L2OverIP. За счет нее два или более сегмента ЛВС объединяются на канальном уровне (L2) в едином адресном пространстве. Технология реализована в  шлюзе безопасности ViPNet Coordinator HW. Для обеспечения надежности и производительности шифрования несколько шлюзов безопасности ViPNet Coordinator HW можно объединить в высокопроизводительный кластер за счет агрегации каналов до 10G.

PKI в России: пришло время перемен

...

В анализе собраны мнения участников рынка PKI в России о путях его развития, драйверах роста и тормозящих моментах, требующих решения — прежде всего на юридически-правовом уровне с использованием требований ГОСТ. Регуляторы крайне обеспокоены тем, что деятельность удостоверяющих центров все более походит на «торговлю воздухом», а уровень доверия среди участников снижается.

Как проверки аудиторов и государственных органов могут нести угрозу ИБ

...

Чтобы соблюсти требования государственных и отраслевых регуляторов, компаниям приходится допускать к корпоративным информационным системам внешних специалистов.

WAF и анализ исходного кода: объединение способов защиты веб-приложений

...
WAF и анализ исходного кода

Что появилось раньше, чем яйцо и курица? Конечно, спор о том, что лучше — vulnerability assessment или WAF. В статье я постараюсь определить ценность использования обоих подходов. Расскажу о том, что нового в безопасность организации может привнести инструмент для анализа исходного кода.

Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

...
Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

Обсуждать функции SIEM уже давно стало неинтересно. Хотя, если вспомнить… За последние 2 года на российский рынок высыпали новые решения, каждое по-своему (не)уникальное и (не)функциональное [сами расставьте «не» по смыслу], и даже появились импортозамещающие OEM-фантики для «гартнеровских» лидеров. И каждый новый игрок рынка считает должным дать свою трактовку 20-летней теме парсинга и корреляции событий ИБ. «Ой, всё!» Да и статья не об этом.

Конфиденциальные данные продолжают утекать

...
Конфиденциальные данные продолжают утекать

Сообщения о росте количества утечек персональных данных появляются в последнее время с завидной постоянностью. Не пугают российских хакеров и злоумышленников ни 152 закон о персональных данных, ни 138 статья УК РФ о нарушении тайны переписки. Более того, за первое полугодие 2015 года число утечек конфиденциальных данных в мире выросло на 10%, а Россия заняла второе место в мире по утечкам персональных данных в Сеть.

Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

...
Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

Статья посвящена методам защиты веб-приложений, используемым в современных системах защиты веб-приложений (Web Application Firewall -WAF) «из коробки»: машинное обучение, сигнатурный анализ, защита от DoS-атак, выявление нелегетимных запросов и другим.

Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

...
Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

Check Point Application Control — программный блейд, который позволяет реализовать сетевые политики использования интернет-приложений и доступа к веб-сайтам и обладает гибкими возможностями по разграничению доступа. В данной статье приводятся обзор функциональности и варианты применения продукта.

Конфликты и саботаж системных администраторов

...
Конфликты и саботаж системных администраторов

Современные ИТ-системы бывают настолько сложными, что управлять ими нужно несколькими командами администраторов. В этом случае может возникнуть путаница, а за ней — ошибки, в которых трудно разобраться. Чтобы выяснить, что, когда и как сделал администратор, можно использовать систему контроля привилегированных пользователей.