Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

...
Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

Использование ненадёжных паролей и общих учётных записей при доступе к серверам, а также отсутствие у пользователей и администраторов централизованно управляемого доступа к сервисам размещённым в «облаке» — с этим может столкнуться бизнес любого масштаба, использующий гибридную инфраструктуру. Расскажем о том, как можно защитить серверы и устройства сотрудников, в том числе в территориально распределённых компаниях.

Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

...
Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

Какими функциями располагают системы контроля эффективности персонала и учёта рабочего времени (Employee Monitoring), какие есть сценарии их применения? В чём состоит их отличие от DLP (Data Leak Prevention)? Как правильно выбирать и внедрять такие системы?

Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

...
Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

Как защищать рабочие станции и контроллеры в промышленных сетях? От каких киберугроз стоит обезопасить оконечные устройства в АСУ ТП? Какие специализированные средства защиты оконечных устройств АСУ ТП есть на рынке и в чём состоят их ключевые отличия? Кто должен отвечать за безопасность рабочих станций АСУ ТП?

Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

...
Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

Благодаря интеграции данных об угрозах из Kaspersky CyberTrace в платформу Kaspersky Unified Monitoring and Analysis (KUMA) можно автоматизировать процессы первоначальной приоритизации инцидентов и их расследования. Потоковое обогащение событий по ИБ контекстом, а также представление информации в едином интерфейсе существенно усиливают возможности KUMA. Рассмотрим сценарий такой интеграции и выясним, какие преимущества даёт подобная синергия.

Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

...
Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

Как эффективно объединить команды ИТ (информационных технологий) и OT (операционных технологий), заставив их работать как единое целое для защиты промышленных сетей? Что могут сделать предприятия для слияния «айтишников» с ОТ-специалистами и обеспечения безопасности технологических сетей АСУ ТП?

Контроль эффективности работы персонала с помощью Zecurion Staff Control

...
Контроль эффективности работы персонала с помощью Zecurion Staff Control

Модуль Zecurion Staff Control предназначен для мониторинга активности сотрудников с целью выявления неправомерных действий, для учёта и оценки эффективности использования рабочего времени с точки зрения бизнес-процессов. Его можно применять в качестве компонента комплексной системы Zecurion DLP (Data Leak Prevention) или в виде отдельного решения. В обновлённой версии модуля Staff Control 2.0 Enterprise расширены функции по учёту рабочего времени и добавлены новые форматы отчётов.

Zero Trust Network Access: сетевой доступ с нулевым доверием на базе продуктов Fortinet

...
Zero Trust Network Access: сетевой доступ с нулевым доверием на базе продуктов Fortinet

Сетевой доступ с «нулевым доверием» (Zero Trust Network Access, ZTNA) — концепция, о которой в последнее время говорят многие эксперты по информационной безопасности. Мы рассмотрим реализацию ZTNA для защиты подключения локальных и удалённых сотрудников на базе продуктов Fortinet: FortiClient, FortiGate, FortiClient EMS.

Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS

...
Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS

Angara Professional Assistance и «Лаборатория Касперского» предоставляют MSS-услугу (Managed Security Services) по защите от целевых атак (Advanced Persistent Threat, APT) в формате подписки. Мы рассмотрим, как платформа Kaspersky Anti Targeted Attack (KATA) вкупе с управляемыми сервисами ИБ от Angara Professional Assistance позволяет сэкономить на ФОТ и капитальных затратах и защитить организации от APT-группировок.

Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

...
Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

Платформа Makves создаёт единый интерфейс для управления продуктами Makves IAM (Identity and Access Management) и Makves DCAP (Data-Centric Audit and Protection). Мы расскажем, как решение Makves помогает специалистам по информационной безопасности управлять доступом к корпоративным ресурсам в распределённой ИТ-инфраструктуре с большим количеством сотрудников.

Защита от внутренних угроз с помощью Zecurion DLP 11

...
Защита от внутренних угроз с помощью Zecurion DLP 11

В Zecurion DLP (Data Leak Prevention) 11 интегрированы IRP-система (Incident Response Platform), динамическая модель рисков на основе поведения сотрудников, модуль учёта рабочего времени и эффективности сотрудников (Zecurion Staff Control), система для защиты от съёмки экрана (Screen Photo Detector) и многое другое. Проверим, как Zecurion DLP защищает от внутренних угроз и утечек конфиденциальных данных.