Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент является неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения, с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому применению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Все о проверках защиты персональных данных: кто, кого и как?

...
Все о проверках защиты персональных данных: кто, кого и как?

Какие органы проверяют выполнение требований закона о персональных данных? Какие бывают виды проверочных мероприятий в этой сфере и за какие нарушения наказывают с 1 июля 2017 года?  В нашей статье есть ответы на эти и другие вопросы, касающиеся абсолютно каждой организации.

Как защититься от вирусов-вымогателей и шифровальщиков?

...
Как защититься от вирусов-вымогателей и шифровальщиков?

В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на 2017 год ведущие производители средств защиты информации (Kaspersky Lab, McAfee Labs, Sophos Labs, Malwarebytes Labs, Trend Micro и др.) называют их одной из основных угроз безопасности информации для государственных и коммерческих организаций различных сфер деятельности и масштабов.

Защита от вымогателя WannaCry – методы предотвращения заражения

...
Защита от вымогателя WannaCry – методы предотвращения заражения

Вымогатель WannaCry стал необычайно популярен за последние несколько дней. Экспертов поразила скорость распространения этой вредоносной программы. Вымогатель атаковал самые крупные структуры по всему миру, такие как МВД России, китайские университеты, венгерские и испанские телекоммуникационные компании, а также больницы и клиники, управляемые британскими национальными службами здравоохранения. Его требования выкупа поддерживают более двух десятков языков.

Защита виртуальных сред VMware с помощью FortiGate-VMX

...
Защита виртуальных сред VMware с помощью FortiGate-VMX

Виртуализация повышает эффективность и производительность ИТ-инфраструктуры и при этом снижает расходы на программное и аппаратное обеспечение. Однако риск нарушения информационной безопасности для виртуальных сред выше, поскольку они имеют более сложную структуру, требующую защиты от кибератак и утечек данных. Стандартные средства защиты информации не подходят или малоэффективны для защиты виртуальных сред. В статье рассматривается решение компании Fortinet для защиты облачной инфраструктуры и платформ виртуализации VMware.

Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

...
Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

В 2016 году компания Fortinet запустила собственную программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Она предоставляет заказчику подробный отчет о текущем состоянии корпоративной сети, охватывающий ключевые угрозы информационной безопасности и включающий данные о производительности и эффективности. CTAP позволяет выявить потенциальные уязвимости и скорректировать политику безопасности организации до наступления инцидентов безопасности.

Как обеспечить безопасность данных в борьбе с программами-вымогателями

...
Как обеспечить безопасность данных в борьбе с программами-вымогателями

Все больше компаний по всему миру становятся жертвами программ-вымогателей. В результате атак критические бизнес-процессы, включая работу с электронной почтой и выплату зарплаты, останавливаются. А компании, которые уже стали жертвами злоумышленников, вынуждены переходить на бумажный документооборот, т. к. они не могут получить доступ к своим электронным данным и системам.

Защита ведомственных мобильных устройств на Android

...
Защита ведомственных мобильных устройств на Android

В данной статье рассказывается о практике МВД России по созданию ИСОД, а также описаны требования и подходы к защите информации обрабатываемой на ведомственных мобильных устройствах Android. Этот опыт может быть интересен различным государственным ведомствам и крупным коммерческим компаниям для защиты служебной информации на ведомственных мобильных устройствах на Android.

Защита данных в терминальной среде

...
Защита данных в терминальной среде

Когда речь идет о безопасности корпоративных данных, идеальный вариант со многих точек зрения — предоставить пользователю стерильную рабочую среду, созданную не им самим, а ИТ-службой.

Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

...
Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

Защита информации от несанкционированного доступа (НСД) — комплексная задача, которая решается продуктами разных классов. В данной статье мы рассмотрим, как продукт, обеспечивающий криптографическую защиту хранимых данных, может применяться для защиты от НСД.

Fortinet Advanced Threat Protection для защиты от целенаправленных атак

...
Fortinet Advanced Threat Protection для защиты от целенаправленных атак

Защита от сложных и целенаправленных атак (Advanced Persistent Threats, APT) —один из ключевых вопросов в ИТ-сообществе. Спланированные действия против конкретной организации, применение методов социальной инженерии, новые способы обхода защиты делают традиционное использование устройств безопасности неэффективным. Для борьбы со сложными целенаправленными атаками требуется комплексное специализированное решение, способное противодействовать им на всех этапах и во всей организации.