Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Защита критической инфраструктуры: что нужно знать о сетях SCADA

...
Защита критической инфраструктуры: что нужно знать о сетях SCADA

Кибератаки на критически важные инфраструктуры встречаются сегодня  все чаще и стали значительной проблемой для различных организаций по всему миру. Электростанции, центры контроля движения транспорта, системы очистки воды и фабрики стали предметом внимания злоумышленников, постоянно подвергаясь сетевым взломам, кражам данных и атакам на отказ в обслуживании.

Blue Coat Content Analysis System – новое поколение антивирусной защиты для интернет-шлюзов

...
Blue Coat Content Analysis System – новое поколение антивирусной защиты для интернет-шлюзов

Традиционные шлюзовые антивирусы не способны защитить от сложных и таргетированных атак. Для этого нужны принципиально другие технологии анализа. В Blue Coat Content Analysis System при помощи технологий от “Лаборатории Касперского” удалось реализовать уровень защиты, ранее недоступный на уровне интернет-шлюзов. О том, что из этого вышло, мы расскажем в данной статье.

Синие шинели на страже вашей безопасности

...
Синие шинели на страже вашей безопасности

В статье рассказывается о компании Blue Coat Systems, одной из лидеров рынка защищённых веб-шлюзов, истории ее создания и развития, положении на глобальном и российском рынке, а также защищенном прокси-сервере ProxySG, одном из самых мощных на рынке.

Обзор DLP-систем на мировом и российском рынке

...
Обзор DLP-систем на мировом и российском рынке

Данный обзор даёт краткие ответы на вопросы: что такое DLP-системы, как они возникли и развиваются, какие они бывают, как они устроены, какие DLP-решения можно купить на российском рынке, какие у них основные преимущества и недостатки.

Что такое Security Intelligence и зачем это нужно?

...
Что такое Security Intelligence и зачем это нужно?

В статье рассказывается о системах класса Security Intelligence, предназначенных для анализа данных о состоянии ИБ на всех трех уровнях управления: оперативном, тактическом и стратегическом. Системы Security Intelligence агрегируют информацию из самых различных систем, анализируют ее и представляют результаты в наглядном и понятном виде.

Встроенные системы защиты Windows 8

...
Встроенные системы защиты Windows 8

В статье рассматриваются технологии о новых встроенных средств защиты, которые появились в Microsoft Windows 8. При создании этой операционной системы особое внимание было уделено именно вопросам информационной безопасности. Была встроена безопасная загрузка SecureBoot, антивирус Defender, репутационный фильтр SmartScreen, расширенные возможности адентификации пользователей и многое другое.

Обзор SIEM-систем на мировом и российском рынке

...
Обзор SIEM-систем на мировом и российском рынке

В статье рассматриваются популярные SIEM-решения в контексте мирового и российского рынков. Дается определение базовой терминологии, история возникновения и развития SIEM-решений, приводятся основные преимущества продуктов.

Почему Windows XP больше не соответствует требованиям современного бизнеса

...
Почему Windows XP больше не соответствует требованиям современного бизнеса

В статье рассматриваются различные аспекты использования Windows XP в современных реалиях — с точки зрения информационной безопасности, общей производительности в информационных инфраструктурах, а также её работа на мобильных устройствах.

Финансовая выгода миграции с Windows XP на Windows 8

...
Финансовая выгода миграции с Windows XP на Windows 8

В статье рассматриваются финансовые аспекты использования устаревшей Windows XP в современных информационных инфраструктурах. Приводятся оценки независимых исследований о финансовых издержках использования Windows XP, в частности, в контексте информационной безопасности.

Обоснование необходимости приобретения систем резервного копирования и восстановления данных

...
Обоснование необходимости приобретения систем резервного копирования и восстановления данных

В данной публикации рассмотрим вопросы, касающиеся экономического обоснования затрат на приобретение систем резервного копирования и восстановления данных в корпоративной среде. Также попытаемся применить на практике  описанные в предыдущих статьях цикла инструменты (TCO, ROI, Payback) расчета технико-экономического обоснования и оценки эффективности внедряемого проекта для компании в целом.