Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент является неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения, с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому применению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Как быстро запустить свой Security Operation Center (SOC)

...
Как быстро запустить свой Security Operation Center (SOC)

Security Operation Center (SOC) становятся все более популярными среди представителей различных секторов экономики. Атаки постоянно совершенствуются, а потому необходим эффективный инструмент, чтобы им противодействовать. Правильно расставленные приоритеты при построении SOC помогают достичь конкретных результатов в короткие сроки. Об этом подробно рассказано в данной статье.

Как избежать прослушивания или фальсификации звонков

...
Как избежать прослушивания или фальсификации звонков

Когда говорят о рисках применения смартфонов — прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Анализ работы эксплойт-пака BlackHole и защита от него

...
Анализ работы эксплойт-пака BlackHole и защита от него

На сегодняшний день использование уязвимостей в легитимном ПО является одним из наиболее популярных способов заражения компьютера. По нашим оценкам, чаще всего компьютеры пользователей атакуют эксплойты к уязвимостям в Oracle Java. Современные защитные решения способны эффективно противостоять drive-by атакам, реализуемым с помощью эксплойт-паков. Мы рассмотрим процесс заражения компьютера с помощью эксплойт-пака BlackHole и соответствующие механизмы защиты.