СТО БР ИББС

Стандарт Банка России в области информационной безопасности (СТО БР ИББС)

Cтандарты Банка России включают в себя СТО БР ИББС 1.0 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»

Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

...
Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

В крупных компаниях с большой ИТ-инфраструктурой и многообразием информационных систем автоматизация управления процессами, связанными с управлением учетными записями изменениями их полномочий, становится ключевым местом. Как же выстроить и автоматизировать процесс управления доступом в компании? Как выглядит типовой бизнес-процесс согласования доступа пользователя к информационной системе и как реализовать его в Avanpost IDM.

Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

...
Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Чтобы перевести кибербезопасность в управляемый бизнес-процесс, необходимо обеспечить автоматизацию такого базового процесса, как управление рисками. Задача амбициозная, если мы говорим о реальной практической автоматизации, в которую входит регулярная идентификация новых рисков, анализ «темных зон» на стыке отдельных решений защиты, учет применяемых мер защиты, ведение реестра и контроль уровня рисков кибербезопасности с инструментом моделирования возможных исходов, визуализацию комплексного состояния информационной безопасности и четкие показатели эффективности систем безопасности. Решение Security Vision Cyber Risk System станет удобным инструментом для решения этой задачи.

Юридические аспекты внедрения DLP-системы

...
Юридические аспекты внедрения DLP-системы

Что сделать, чтобы вам как работодателю защитить свои права и информацию, при этом не нарушив прав ваших сотрудников? Простым языком объясняем правовые нюансы, возникающие при внедрении и использовании DLP и систем мониторинга на предприятии.

Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

...
Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

Несмотря на то, что рынок услуг аутсорсинга Security Operations Centers на сегодняшний день в большей степени сформирован, многие заказчики предпочитают выстраивать процессы мониторинга и реагирования на инциденты ИБ собственными силами. Почему компании не используют аутсорсинг SOC в полной мере, в чем недостатки существующих типовых коммерческих операционных центров безопасности, и как изменить ситуацию — ответы на эти вопросы в нашей статье. 



Обзор Zecurion DLP 8.0 — системы защиты от утечек конфиденциальной информации

Обзор Zecurion DLP 8.0 — системы защиты от утечек конфиденциальной информации

В феврале 2018 года компания Zecurion сообщила о выпуске новой версии системы защиты конфиденциальной информации — Zecurion DLP 8.0. Она объединяет в себе набор собственных технологий компании для защиты конфиденциальной информации от утечек по различным электронным каналам. Рассмотрим архитектуру, возможности применения Zecurion DLP 8.0, а также отметим то, что разработчик улучшил с прошлой версии.

Сертификат AM Test Lab №225 от 03.07.2018

Digital Security попала под санкции США

...
Digital Security попала под санкции США

Под санкции со стороны Америки попал очередной ряд российских компаний, которые, как полагают Штаты, связаны с ФСБ. На этот раз санкционная политика затронула одну из ведущих российских консалтинговых компаний в области информационной безопасности — Digital Security.

ГОСТ ЦБ по защите информации: старые практики или новый подход?

...
ГОСТ ЦБ по защите информации: старые практики или новый подход?

Статья посвящена национальному стандарту Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор организационных и технических мер». В статье рассмотрены нормативная база Банка России по защите информации, основные положения нового стандарта, а также его текущий статус для финансовых организаций.



Обзор платформы R-Vision IRP 3.1

Обзор платформы R-Vision IRP 3.1

В обзоре рассмотривается платформа R-Vision Incident Response Platform (далее R-Vision IRP 3.1) производства российской компании «Р-Вижн», предназначенная для организации управления и оперативного реагирования на инциденты информационной безопасности.

Сертификат AM Test Lab №205 от 13.11.2017

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

...
Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.

Сравнение сертифицированных ФСТЭК России средств резервного копирования и восстановления данных для виртуальных сред

...
Сравнение сертифицированных ФСТЭК России средств резервного копирования и восстановления данных для виртуальных сред

Мы проанализировали и сопоставили лидирующие на отечественном рынке продукты для резервного копирования и восстановления данных виртуальных сред. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке решения для резервного копирования и на что стоит ориентироваться при их выборе.