Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Как киберпреступники добывают и используют персональные данные

...
Как киберпреступники добывают и используют персональные данные

Что происходит с вашими персональными данными после того, как киберпреступники похищают их? Как можно нажиться на вашей личной информации? Предлагаем погрузиться в способы получения доступа к украденным базам пользовательских данных, а также поговорить об обогащении с их помощью. Помимо этого, рассмотрим методы защиты, которые пригодятся пользователям и специалистам по ИБ.

Профстандарт для ИБ-специалистов российских банков

...
Профстандарт для ИБ-специалистов российских банков

Эксперты обращают внимание на сдвиг в обеспечении информационной безопасности (ИБ) российских финансово-кредитных организаций: взамен ориентации на соответствие регуляторным требованиям появляется управление рисками при одновременном непрерывном мониторинге состояния киберзащиты.

Бесплатная защита удалённого доступа сотрудников в период пандемии коронавируса (COVID-19)

...
Бесплатная защита удалённого доступа сотрудников в период пандемии коронавируса (COVID-19)

Пандемия коронавируса, охватившая планету, заставляет компании искать новые формы деятельности, ориентированные на удалённое решение задач офисными сотрудниками. Массовый переход на работу из дома влечет за собой ряд рисков, снизить которые призваны антикризисные предложения разработчиков ИБ-продуктов.

Обзор межсетевых экранов и систем обнаружения вторжений, сертифицированных ФСТЭК России

...
Обзор межсетевых экранов и систем обнаружения вторжений, сертифицированных ФСТЭК России

Мы рассмотрели последние изменения требований ФСТЭК России к межсетевым экранам и системам обнаружения вторжений: профили защиты и проверка соответствия уровню доверия при сертификации. По состоянию на февраль 2020 года сертифицированные по уровню доверия межсетевые экраны и системы обнаружения вторжений отсутствуют, а по профилю защиты для обзора выделено 28 продуктов, из них — только 5 зарубежных. По каждому представлено краткое описание и указан срок действия сертификата соответствия.

Человеческий фактор как ключевая тема RSA Conference 2020

...
Человеческий фактор как ключевая тема RSA Conference 2020

В конце февраля в Сан-Франциско прошла ежегодная конференция RSA, на которой специалисты по информационной безопасности традиционно очерчивают отраслевые тренды на ближайший год. Учитывая значимость и масштабность события, мы подготовили обзор наиболее интересных новинок, анонсированных на RSAC, и провели краткий анализ тенденций, о которых говорили спикеры конференции (и к которым стоит готовиться уже сейчас).

Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

...
Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

Некоторым организациям кредитно-финансового сектора прошедший 2019 год хорошо запомнился проведением на их базе масштабных исследований киберустойчивости внутренних сетей и информационной инфраструктуры. Эти проверки охватили восемнадцать компаний, в восьми из которых изучалась возможность проникновения злоумышленника из внешних общедоступных узлов интернета, а в десяти — перспективы получения внутренним нарушителем полного контроля над информационными системами компании. Результаты вышли неутешительными.

Как новые инициативы Банка России повлияют на финансовые организации и их клиентов

...
Как новые инициативы Банка России повлияют на финансовые организации и их клиентов

В конце февраля завершился XII Уральский форум по информационной безопасности в финансовой сфере — пожалуй, главное событие на территории Российской Федерации для тех, кто работает в этом секторе. Мы предлагаем ознакомиться с ключевыми моментами мероприятия, узнать, в чём заключается переход от compliance-модели к риск-ориентированной, что такое киберучения, какие законопроекты готовятся и уже приняты, зачем нужны Единая биометрическая система и «Мастерчейн», как борются с социальной инженерией и что скрывается за аббревиатурой ЕИС ПСА.

Реализация функций SOAR с помощью UserGate

...
Реализация функций SOAR с помощью UserGate

В мире информационной безопасности набирают популярность решения для согласованного и автоматизированного реагирования на инциденты (Security Orchestration, Automation and Response). Компания «Юзергейт» предлагает использовать её флагманскую разработку — UserGate 5 — для воплощения этой концепции. Рассмотрим, как можно реализовать соответствующие функции с помощью NGFW-продукта от российского вендора.

Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

...
Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

По некоторым исследованиям, на рабочих станциях операционные системы семейства Windows значительно опережают GNU/Linux. Но имеется и другая статистика (данные 2015 года), которая показывает, что из-за фактического провала Windows 8 операционные системы семейства GNU/Linux всё шире распространяются как базовая платформа для организации рабочих станций. Немаловажным фактором, действующим в пользу GNU/Linux, служит и то, что такая ОС может быть бесплатной (распространяется по лицензии GNU GPL), в отличие от исключительно проприетарных систем семейства Windows.

Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

...
Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

Сторонние пользователи, обладающие административными привилегиями, представляют угрозу для информационной безопасности компании. Не меньшую опасность могут нести и избыточные права собственных сотрудников организации, способных воспользоваться отсутствием контроля и причинить компании ущерб — из корыстных побуждений или по личным мотивам. Разобраться в многообразии решений для борьбы с такими рисками поможет наш обзор рынка PAM-систем.