Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Что такое программно-определяемый периметр (Software-Defined Perimeter)

...
Что такое программно-определяемый периметр (Software-Defined Perimeter)

Благодаря росту популярности облачных сервисов угроза сетевых атак на инфраструктуру приложений стала куда серьезнее, так как серверы не защищены методами периметровой защиты. Здесь полезно обратить внимание на гибкую технологию программно-определяемого периметра (Software-Defined Perimeter, SDP), в которой мы попробуем разобраться.

Применение технологий машинного обучения и искусственного интеллекта в ИБ

...
Применение технологий машинного обучения и искусственного интеллекта в ИБ

Искусственный интеллект, нейросети, машинное обучение — в контексте информационной безопасности эти термины сегодня звучат все чаще. В среде ИТ нередкими стали разговоры о нарастающей конкуренции между людьми и машинами. Но есть ли примеры применения этих технологий с явным эффектом? Какие решения уже готовы для использования в ИБ, а что еще должно дозреть? Поиск ответов на эти вопросы стал задачей одной из тематических секций форума по практической информационной безопасности Positive Hack Days 8.

Обзор решений UBA, SIEM и SOAR: в чем различие?

...
Обзор решений UBA, SIEM и SOAR: в чем различие?

В попытке защитить свои данные компании чаще стали внедрять системы информационной безопасности в свои IT-отделы. Это объясняется тем, что в современном обществе информация играет в бизнесе чуть ли не ключевую роль. Так как число систем ИБ постоянно увеличивается, то для осознанного выбора инструментов защиты данных конкретной компании необходимо иметь представление о видах данных систем, а главное, их различиях.

Что такое DevSecOps и как это помогает разработке безопасных приложений

...
Что такое DevSecOps и как это помогает разработке безопасных приложений

Модель, получившая имя DevSecOps, подразумевает обеспечение безопасности на всех этапах разработки приложений. Иными словами, контроль безопасности и разработка осуществляются параллельно, причем безопасность стараются внедрить в каждую часть процесса разработки. Почему модель DevSecOps так важна? Какие у нее преимущества? Что ее отличает от DevOps? Рассмотрим эти вопросы.

Шлюз безопасности «Граница» — СКЗИ, МЭ и СОВ с сертификацией ФСТЭК и ФСБ

...
Шлюз безопасности «Граница» — СКЗИ, МЭ и СОВ с сертификацией ФСТЭК и ФСБ

Компании «Национальный инновационный центр» (НИЦ), Fortinet и «С-Терра СиЭсПи» объявили о начале продаж совместно разработанного шлюза безопасности «Граница», предназначенного для защиты периметра подключенных к сетям связи общего пользования сегментов корпоративной ИКТ-среды и их безопасного объединения друг с другом, а также защищенного подключения к сегментам удаленных пользователей. Производителем и заявителем на сертификацию нового устройства является ЗАО НИЦ.

Защита веб-приложений: мифы и реальность

...
Защита веб-приложений: мифы и реальность

Веб-сайт, доступный в интернете, автоматически становится мишенью для кибератаки. Атака на сайт — это не только DDoS. Есть ли различие между интернет-безопасностью и веб-безопасностью, почему атаки на веб-сайты стали массовыми, защищает ли фаервол БД и как защищать веб-приложения — ответы на эти вопросы есть в предлагаемой статье.

Обзор методов беспарольной аутентификации

...
Обзор методов беспарольной аутентификации

Пароли, являющиеся самым распространенным способ аутентификации пользователей по всему миру, на протяжении последних лет десяти постепенно устаревают, все хуже и хуже справляясь с возложенными на них задачами. Билл Гейтс еще в 2004 году говорил о том, что «со временем люди будут все меньше полагаться на пароли, так как они просто не справляются со своей задачей».

Возможности JaCarta-2 ГОСТ для строгой аутентификации и цифровой подписи

...
Возможности JaCarta-2 ГОСТ для строгой аутентификации и цифровой подписи

Набор средств криптографической защиты информации и электронной подписи JaCarta-2 ГОСТ может использоваться в прикладном и системном программном обеспечении и позволяет подписывать документы с использованием новых российских криптографических алгоритмов ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012, в соответствии с сертификатом по новым требованиям ФСБ № СФ/124-3112, а также производить шифрование согласно ГОСТ 28147-89.

Обзор решения Kaspersky Threat Management and Defense по защите от передовых угроз и целенаправленных атак

...
Обзор решения Kaspersky Threat Management and Defense по защите от передовых угроз и целенаправленных атак

В 2018 г. вышла новая версия платформы по обнаружению и противодействию целенаправленным атакам от «Лаборатории Касперского» Kaspersky Anti Targeted Attack (KATA), интегрированная с новым продуктом по обнаружению и реагированию на передовые угрозы на рабочих местах Kaspersky Endpoint Detection and Response (KEDR). Вместе они составляют основу комплексного решения Kaspersky Threat Management and Defense (KTMD). В статье расскажем о концепции применения KTMD и о том, чем полезно его внедрение, а также объясним, в чем преимущества решения в свете актуального сейчас законодательства о КИИ и ГосСОПКА.

От OPNsense к Traffic Inspector Next Generation

...
От OPNsense к Traffic Inspector Next Generation

Споры на тему этичности использования бесплатных платформ для создания коммерческих продуктов не утихают. На их фоне «Смарт-Софт» разработал на базе свободного кода универсальный аппаратный шлюз безопасности и гордится этим. Статья посвящена вопросу создания нового продукта и отличиям Traffic Inspector Next Generation и OPNsense, позволяющим компании «Смарт-Софт» без стеснения продавать его.