Статьи по информационной безопасности

Как российским компаниям защищаться от внешних киберугроз в 2024 году

...
Как российским компаниям защищаться от внешних киберугроз в 2024 году

Внешние кибератаки против российских компаний усилились в последние годы. Рассмотрим ландшафт этих угроз с точки зрения глобальных и отечественных участников рынка. Приведём примеры российских решений, которые помогут справиться с проблемами такого рода.

Софт на диете. Как решаются проблемы заказчиков с нехваткой железа

...
Софт на диете. Как решаются проблемы заказчиков с нехваткой железа

Стоимость корпоративного внедрения DLP-систем формируют не только лицензии на ПО, но и нужное для него оборудование. С учётом поступательного роста цен на «железо» вендоры прикладного софта оптимизируют свои решения, чтобы сделать их доступнее за счёт меньших требований к ресурсам. О своём опыте такого рода рассказывает «СёрчИнформ».

Indeed Access Manager: опыт внедрения системы на промышленном предприятии

...
Indeed Access Manager: опыт внедрения системы на промышленном предприятии

«Компания Индид» в партнёрстве с ООО «Траст Технолоджиз» предоставляет возможность внедрения Indeed Access Manager — системы аутентификации и централизованного управления доступом для обеспечения безопасности корпоративных ресурсов. Знакомимся с кейсом из реального опыта.

Как защитить центры обработки данных (ЦОДы) от физических атак

...
Как защитить центры обработки данных (ЦОДы) от физических атак

Ранее мы рассматривали программную защиту информации в центрах обработки данных (ЦОД). Теперь будем разбирать проблему физических атак на дата-центры и серверные помещения, а также анализировать способы противодействия.

187-ФЗ: практические рекомендации при выполнении

...
187-ФЗ: практические рекомендации при выполнении

На базе опыта компании «К2 Кибербезопасность» выделим практические рекомендации по построению защиты КИИ на примере промышленных АСУ ТП и других информационных систем, подпадающих под закон № 187-ФЗ.

Как ранжировать уязвимости по уровню опасности

...
Как ранжировать уязвимости по уровню опасности

Уязвимости, обнаруживаемые в информационных системах, необходимо не только своевременно обнаруживать, но и ранжировать. Это позволит сразу понять, насколько серьёзна проблема, нужно ли решать её незамедлительно или можно отложить. Рассказываем, как это делать правильно.

Как выстроить защиту от спама и фишинга

...
Как выстроить защиту от спама и фишинга

Несмотря на практически 40-летнюю историю спама, он остаётся насущной проблемой для множества организаций по всему миру. Каким образом спам используется злоумышленниками и как с ним бороться?

Многофакторная аутентификация: реализовываем на платформе Secure Authentication Server

...
Многофакторная аутентификация: реализовываем на платформе Secure Authentication Server

Использование многофакторной аутентификации для обеспечения конфиденциальности данных становится всё более востребованной мерой защиты. Компания MFASOFT (ООО «СИС разработка») реализовывает эту меру с использованием платформы аутентификации Secure Authentication Server.

Особенности обучения защитников (Blue Team) в 2024 году

...
Особенности обучения защитников (Blue Team) в 2024 году

Эксперты обсудили обучение и повышение квалификации специалистов по нейтрализации кибератак (Blue Team). Какие навыки и компетенции им нужны, как выстроить идеальный процесс обучения и как сочетать теоретическую подготовку с работой на полигонах совместно с атакующими (Red Team)?

Как выйти на новый уровень безопасности, используя киберполигон

...
Как выйти на новый уровень безопасности, используя киберполигон

Онлайн-полигон Standoff 365 позволяет повысить реальную защищённость компании с помощью тысяч хакеров, не подставив под удар инфраструктуру. Расскажем о его главных возможностях.