Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Даркнет - темная сторона интернета

...
Даркнет - темная сторона интернета

«Даркнет» (англ. DarkNet) с каждым годом привлекает все больше внимания. После ареста Росса Ульбрихта, основателя виртуального магазина наркотиков «Шелковый путь» (англ. Silk Road), популярность этой темы набирает обороты в геометрической прогрессии.

Возможности ПАК Тайгафон для защиты от утечек информации на мобильных устройствах

...
Возможности ПАК Тайгафон для защиты от утечек информации на мобильных устройствах

Мобильные устройства прочно вошли как в личную жизнь, так и в рабочее пространство. Но через маленький смартфон могут утечь большие секреты. Предприятия теперь стоят перед дилеммой: действовать методами тотальных запретов или использовать системы управления мобильными устройствами. Есть и третий путь — дать сотрудникам свободу коммуникаций можно с помощью специального «антишпионского» смартфона. Работая в связке с современными средствами DLP, такое устройство помогает взять под контроль взаимодействие с корпоративными приложениями через все мобильные каналы.

Лучшие бесплатные анонимайзеры

...
Лучшие бесплатные анонимайзеры

Анонимайзеры — средства для обеспечения анонимности веб-серфинга, для обхода брокировки веб-фильтров и локальных законодательных ограничений посещения веб-сайтов (например, на территории Республики Крым и Севастополя). В статье речь о пойдет о том, как применяются анонимайзеры, каких они бывают типов, а самые популярные из них рассматриваются подробно. 

Информационная безопасность в событиях в StaffCop Enterprise 4.2. Часть 1

...
Информационная безопасность в событиях в StaffCop Enterprise 4.2. Часть 1

Аналитическая система StaffCop Enterprise собирает данные и упорядочивает их в события. В статье рассказано, какие угрозы информационной безопасности попадают в события, какие действия можно совершать над событиями разных типов. На какую угрозу влиять и что делать?

Три технологии, которые помогут победить киберпреступность

...
Три технологии, которые помогут победить киберпреступность

Казалось бы, с развитием ИБ должны прогрессировать способы, позволяющие контролировать киберпреступность. Однако мы продолжаем наблюдать одну крупную утечку данных за другой, причем эти утечки стоят предприятиям и потребителям триллионов. Согласно ежегодному отчету о киберпреступности за 2017 год, эта проблема будет приносить ежегодные убытки на сумму 6 триллионов долларов США уже к 2021 году. Эта цифра в два раза больше аналогичной за 2015 год — 3 триллиона.

Единая биометрическая система: как работает цифровая аутентификация

...
Единая биометрическая система: как работает цифровая аутентификация

При аутентификации человека единственными неотчуждаемыми являются его биометрические данные. Особенно актуальным и удобным их применение становится в условиях происходящей ныне глобальной и глубинной цифровизации жизни. С 1 июля 2018 года правительство страны обещает запустить в коммерческую эксплуатацию Единую биометрическую систему федерального масштаба.

Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

...
Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

В статье освещаются основные архитектурные элементы концепции виртуализации сетевых функций (Network Functions Virtualization — NFV), позволяющей повысить эффективность капиталовложений и общую гибкость сетевой архитектуры за счет ухода от аппаратных реализаций в сторону программного внедрения сетевых услуг. Рассматриваются преимущества использования решений на базе NFV, а также основные варианты их реализации.

Как работает Symantec Endpoint Detection and Response (EDR)

...
Как работает Symantec Endpoint Detection and Response (EDR)

Компания Symantec представила рынку новую версию своего решения для защиты конечных точек — Symantec Endpoint Protection 14.1. Основное изменение в версии 14.1—  улучшение интеграции Endpoint Detection and Response с модулем анализа и поиска угроз Advanced Threat Protection, который также был обновлен до версии 3.0. В статье рассмотрим подробнее эту технологию.

Почему DLP и DAG лучше применять вместе

...
Почему DLP и DAG лучше применять вместе

В статье разберем, почему в наше время недостаточно использовать только решения класса DLP для защиты от утечек данных, а также ответим на вопросы, как с помощью системы класса DAG в качестве дополнительного инструмента можно существенно улучшить результативность работы DLP-систем и почему целостный подход является наиболее эффективным средством защиты данных.

Как работает платформа безопасности Fortinet Security Fabric

...
Как работает платформа безопасности Fortinet Security Fabric

Fortinet Security Fabric — главная концепция безопасности компании Fortinet, результат многолетнего труда тысяч специалистов. Платформа Fortinet Security Fabric противодействует всем современным атакам и сложным угрозам, обеспечивая высокий уровень безопасности в сетях заказчика. Данная статья посвящена ключевым преимуществам платформы и ее составу.