Статьи по информационной безопасности

Практика применения DLP-решений для малого и среднего бизнеса

...
Практика применения DLP-решений для малого и среднего бизнеса

DLP-системы появились на рынке не вчера, но отзывы компаний далеки от восторженных. 80% систем сходны по функциональности, отличие чаще всего лежит в удобстве и в специальных возможностях. При эксплуатации систем заказчики отмечают много ложных сигналов, а также специфические функции, польза которых неочевидна. Большинство руководителей приходят к выводу, что совокупная стоимость владения DLP-системой не оправдывает вложений. Почему так происходит?

Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

...
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.

Проведение аудита внутренней информационной безопасности c помощью StaffCop Enterprise

...
Проведение аудита внутренней информационной безопасности c помощью StaffCop Enterprise

Аудит внутренней информационной безопасности с помощью системы мониторинга действий пользователей StaffCop Enterprise позволяет определить слабые места системы защиты информации и увидеть картину информационных потоков в компании, а также получить статистику трудовой дисциплины и использования рабочего времени.

Автоматизация реагирования на инциденты с помощью сценариев (playbook) на примере R-Vision IRP

...
Автоматизация реагирования на инциденты с помощью сценариев (playbook) на примере R-Vision IRP

Технология сценариев реагирования на инциденты информационной безопасности, так называемые плейбуки (от англ. playbook), позволяет задать для конкретного типа инцидента алгоритм действий по реагированию и в автоматическом режиме реализовать его при срабатывании определенного правила. Как это работает, рассмотрим на примере платформы R-Vision Incident Response Platform.

Возможности Solar inCode для интеграции в процесс непрерывной разработки

...
Возможности Solar inCode для интеграции в процесс непрерывной разработки

Solar inCode — анализатор кода приложений на наличие уязвимостей и недокументированных возможностей. Его отличительной особенностью является возможность анализа не только исходного кода, но и исполняемых файлов (то есть представленных в бинарном виде), что позволяет значительно превзойти результаты, получаемые с помощью динамического анализа (DAST). Поддерживает 20+ языков программирования и 7 расширений файлов.

Юридические аспекты внедрения DLP-системы

...
Юридические аспекты внедрения DLP-системы

Что сделать, чтобы вам как работодателю защитить свои права и информацию, при этом не нарушив прав ваших сотрудников? Простым языком объясняем правовые нюансы, возникающие при внедрении и использовании DLP и систем мониторинга на предприятии.

Обеспечение безопасности групповой работы в облаке сервиса Wrike

...
Обеспечение безопасности групповой работы в облаке сервиса Wrike

Для защитных решений повышенное внимание к безопасности естественно, поскольку составляет их сущность: они созданы ради этого и должны успешно решать свои задачи. Однако большинство продуктов и разработок в области информационных технологий создано не ради безопасности как таковой, а для других прикладных задач — т. е. защита информации для них является побочной функциональностью. В связи с этим интересно взглянуть, как может строить свою оборону решение, на первый взгляд имеющее мало общего с противодействием киберкриминалу.

Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

...
Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

CMS «1С-Битрикс: Управление сайтом» — популярная в России профессиональная система управления интернет-ресурсами, на базе которой можно быстро и удобно организовать электронный документооборот. С помощью модуля «КриптоАРМ Документы» можно подписывать документы электронной подписью и передавать их клиентам онлайн, таким образом организовать в интернет-магазине юридически значимый электронный документооборот.

Какими должны быть пароли для защиты аккаунтов

...
Какими должны быть пароли для защиты аккаунтов

Октябрь традиционно объявлен месяцем кибербезопасности во всем мире. В рамках этого месяца подготовлены несколько лайфхаков для создания защищенных аккаунтов. С каждым годом утечки информации приобретают все большие масштабы, терабайты персональных данных оказываются в чужих руках. От рук хакеров чаще всего страдают учетные записи с простыми паролями. Как сохранить данные?

Какие проблемы решает гибридная DLP-система

...
Какие проблемы решает гибридная DLP-система

Гибридная DLP-система закрывает сразу несколько задач, стоящих перед службами информационной безопасности: мониторит сетевой трафик с компьютеров и мобильных устройств, на которых нельзя использовать DLP-агент, снижает нагрузку на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. На примере DeviceLock DLP в сочетании с серверным модулем DeviceLock EtherSensor рассмотрим распространенные сценарии применения гибридной DLP.