Статьи по информационной безопасности

Пять причин использовать DLP в кризис

...
Пять причин использовать DLP в кризис

В связи с экономическими явлениями, имевшими место в конце 2014 – начале 2015 года, обострилась борьба компаний за удержание занимаемой конкурентной позиции, а в некоторых случаях и за выживание. Спешная выработка антикризисных стратегий нередко сопряжена с сокращением расходов на неприоритетные задачи и направления.

Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

...
Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

В мире давно наметилась тенденция перехода от использования штатных сотрудников в ИТ-области к модели аутсорсинга. Это касается практически всех ИТ-специальностей, в том числе связанных с привилегированным доступом к объектам информационной системы предприятия. Модель аутсорсинга позволяет существенно оптимизировать бесперебойную работу ИТ-инфраструктуры, что важно как с точки зрения затрат, так и в отношении компетентности специалистов. Задача Wallix AdminBastion — обеспечить контроль над внешними привилегированными пользователями, обеспечив спокойствие для руководства компании.

Аудит действий ИТ-департамента при помощи Wallix AdminBastion

...
Аудит действий ИТ-департамента при помощи Wallix AdminBastion

На крупных технологичных предприятиях управлением ИТ-инфраструктуры, как правило, занимается специальный сектор, отдел или бюро. При этом контроль над этой структурой часто осуществляется нерационально, что сказывается на продуктивности ее работы, а также на эффективности использования информационной системы предприятия в целом. Программно-аппаратный комплекс Wallix AdminBastion помогает существенно упростить контроль ИТ-руководства над привилегированными пользователями и сделать его более эффективным.

Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

...
Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

Целенаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance.

Управление сетевыми политиками исходя из требований бизнеса с Algosec BusinessFlow

...
Управление сетевыми политиками исходя из требований бизнеса с Algosec BusinessFlow

AlgoSec – компания, специализирующаяся на разработке средств управления политиками сетевых устройств. Линейка продуктов Algosec Security Management Suite представлена средствами автоматизированного мониторинга, аудита и конфигурирования различного сетевого оборудования, в первую очередь, маршрутизаторами и управляемыми коммутаторами.

Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

...
Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

Многие компании инвестируют большие средства в построение надежной и эффективной системы информационной безопасности, что, однако, не всегда гарантирует абсолютную защиту от всевозможных угроз. В 2014 году Check Point Software выпустила отчет о состоянии информационной безопасности, составленный по результатам исследования около 10 000 организаций по всему миру.

Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

...
Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

Управление сетевой инфраструктурой отнимает значительную часть рабочего времени сетевых инженеров и специалистов по информационной безопасности, которым необходимо следить за правильностью настройки правил доступа. В статье рассмотрено решение AlgoSec Fireflow, предназначенное для автоматизации этой задачи.

Оптимизация работы ИТ-службы с Wallix AdminBastion

...
Оптимизация работы ИТ-службы с Wallix AdminBastion

Работа ИТ-службы часто остается бесконтрольной: ни руководство департамента, ни специалисты по информационной безопасности не знают чем и когда занимаются системные администраторы. Wallix AdminBastion — продукт, который позволяет настроить контроль над работой ИТ-специалистов и оптимизировать деятельность ИТ-службы.

Как избежать прослушивания или фальсификации звонков

...
Как избежать прослушивания или фальсификации звонков

Когда говорят о рисках применения смартфонов — прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

...
Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

Сегодня, когда разработка вредоносного программного обеспечения превратилась в настоящую индустрию и даже неопытные хакеры совершают изощренные кибератаки, необходимо обеспечить надежную работу системы информационной безопасности компании. Она должна защищать так же эффективно, как система охранной сигнализации.