Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Планирование затрат на информационную безопасность

...
Планирование затрат на информационную безопасность

Статья открывает цикл, посвященный проблемам экономического планирования в сфере информационной безопасности, обоснованию инвестиций в бюджет службы безопасности и оценки эффективности ее деятельности. Рассматриваются вопросы экономического планирования годового бюджета службы безопасности, описываются ключевые критерии оценки эффективности внедряемых проектов.

Обзор корпоративных UTM-решений на российском рынке

...
Обзор корпоративных UTM-решений на российском рынке

В статье рассматривается роль UTM-систем в условиях требований к сетевой безопасности, предъявляемых бизнесом. Проводится базовый анализ «расстановки сил» на мировом и российском рынке. Под UTM-системами (универсальными шлюзами безопасности) будем подразумевать класс многофункциональных сетевых устройств, преимущественно фаерволов, которые содержат в себе множество функций, таких как антиспам, антивирус, защиту от вторжений (IDS/IPS) и контентную фильтрацию.

Особенности обеспечения информационной безопасности малого и среднего бизнеса

...
Особенности обеспечения информационной безопасности малого и среднего бизнеса

В статье будут рассмотрены основные тенденции развития угроз для малого и среднего бизнеса (SMB), статистика различных компаний в оценивании киберугроз. Также будут проанализированы ключевые источники внутренних и внешних угроз, а также применяемые на практике методы защиты от них.

Обзор корпоративных IPS-решений на российском рынке

...
Обзор корпоративных IPS-решений на российском рынке

В статье рассматриваются популярные IPS-решения в контексте мирового и российского рынков. Дается определение базовой терминологии, история возникновения и развития IPS-решений, а также рассматривается общая проблематка и сфера применения IPS-решений. Также приводится сводная информация о функциональных возможностях наиболее популярных IPS-решений от различных производителей.

Защита всех типов устройств: паранойя или реальная необходимость?

...
Защита всех типов устройств: паранойя или реальная необходимость?

Ряд компаний, производящих приложения в области информационной безопасности, выпустили «зонтичные» продукты, позволяющие защищать мобильные или стационарные устройства персональных пользователей и работающие под разными операционными системами. В данном обзоре мы рассмотрим, на какие вызовы киберпреступников отвечают данные решения, а также проанализируем их практическую пользу для обычных пользователей.

Цифровые отпечатки

...
Цифровые отпечатки

При сетевом взаимодействии с клиентской программой и/или клиентским устройством сервер может узнать некоторые его параметры. Как правило, эти параметры не уникальны. То есть, каждый из них не уникален. Но их сочетание вполне может оказаться если не уникальным во всём мире, то достаточно редким, чтобы идентифицировать конечное устройство, а вместе с ним – и пользователя.

Подходы к обеспечению безопасности в концепции BYOD

...
Подходы к обеспечению безопасности в концепции BYOD

В статье рассматривается популярная концепция BYOD (Bring Your Own Device – "принеси на работу свой гаджет") - её идеология, преимущества и потенциальные риски с точки зрения общепринятых принципов информационной безопасности. Также рассмотрены различные методы, направленные на разрешение проблем, связанных c применением концепции BYOD, включая решение, предлагаемое компанией Fortinet.

Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

...
Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

В обстановке «строгой конспирации и секретности», конечно же, поздним вечером пятницы, на сайте Роскомнадзора опубликован второй документ, подготовленный уполномоченным органом с участием экспертной группы, куда вхожу и я. На этот раз разъяснения касаются вопросов отнесения фото- и видео- изображений, дактилоскопических данных и иной информации к биометрическим персональным данным и особенностей их обработки.

Управление привилегированными пользователями. Пять опасных заблуждений

...
Управление привилегированными пользователями. Пять опасных заблуждений

В статье рассматриваются основные заблуждения, связанные с управлением привилегированными учётными записями в локальных сетях предприятий. Как правило, усилия, прилагаемые для организации эффективного управления учётными записями пользователей, пропадают даром, если администраторы не следуют собственным же разработанным правилам, а также надеются на то, что успешное прохождение аудитов решает все проблемы с информационной безопасностью.

Программный комплекс для проведения автоматизированного аудита виртуальных сред

...
Программный комплекс для проведения автоматизированного аудита виртуальных сред

Сегодня многие предприятия находятся в эпицентре перемен, вызванных тем, что новые центры обработки данных стирают границы между физическими и виртуальными средами, между общедоступным и частным «облаком». При модернизации и оптимизации своих центров обработки данных, организации сталкиваются с тем, что для обеспечения безопасности центров обработки данных следующего поколения необходимы непрерывно совершенствующиеся решения.