Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Что такое Security Intelligence и зачем это нужно?

...
Что такое Security Intelligence и зачем это нужно?

В статье рассказывается о системах класса Security Intelligence, предназначенных для анализа данных о состоянии ИБ на всех трех уровнях управления: оперативном, тактическом и стратегическом. Системы Security Intelligence агрегируют информацию из самых различных систем, анализируют ее и представляют результаты в наглядном и понятном виде.

Встроенные системы защиты Windows 8

...
Встроенные системы защиты Windows 8

В статье рассматриваются технологии о новых встроенных средств защиты, которые появились в Microsoft Windows 8. При создании этой операционной системы особое внимание было уделено именно вопросам информационной безопасности. Была встроена безопасная загрузка SecureBoot, антивирус Defender, репутационный фильтр SmartScreen, расширенные возможности адентификации пользователей и многое другое.

Обзор SIEM-систем на мировом и российском рынке

...
Обзор SIEM-систем на мировом и российском рынке

В статье рассматриваются популярные SIEM-решения в контексте мирового и российского рынков. Дается определение базовой терминологии, история возникновения и развития SIEM-решений, приводятся основные преимущества продуктов.

Почему Windows XP больше не соответствует требованиям современного бизнеса

...
Почему Windows XP больше не соответствует требованиям современного бизнеса

В статье рассматриваются различные аспекты использования Windows XP в современных реалиях — с точки зрения информационной безопасности, общей производительности в информационных инфраструктурах, а также её работа на мобильных устройствах.

Финансовая выгода миграции с Windows XP на Windows 8

...
Финансовая выгода миграции с Windows XP на Windows 8

В статье рассматриваются финансовые аспекты использования устаревшей Windows XP в современных информационных инфраструктурах. Приводятся оценки независимых исследований о финансовых издержках использования Windows XP, в частности, в контексте информационной безопасности.

Обоснование необходимости приобретения систем резервного копирования и восстановления данных

...
Обоснование необходимости приобретения систем резервного копирования и восстановления данных

В данной публикации рассмотрим вопросы, касающиеся экономического обоснования затрат на приобретение систем резервного копирования и восстановления данных в корпоративной среде. Также попытаемся применить на практике  описанные в предыдущих статьях цикла инструменты (TCO, ROI, Payback) расчета технико-экономического обоснования и оценки эффективности внедряемого проекта для компании в целом.

Практический сценарий использования Zecurion Zserver для защиты сервера

...
Практический сценарий использования Zecurion Zserver для защиты сервера

В одной из прошлых статей мы затронули тему обеспечения безопасности корпоративных серверов и сетевых хранилищ информации от НСД при физическом доступе к ним злоумышленников с помощью криптографического продукта Zecurion Zserver. Однако разговор носил больше теоретический характер и описание принципа работы защиты. Сегодня же мы рассмотрим практический сценарий построения такой системы, возможные проблемы и способы их решения.

Технология облачного хранения для систем видеонаблюдения

...
Технология облачного хранения для систем видеонаблюдения

В свое время переход с аналоговых камер на цифровые сильно упростил хранение и оперативный доступ к сотням и тысячам часов записей; позднее простая картинка дополнилась интеллектуальными возможностями вроде распознавания лиц или объектов. Сегодня, когда каждая камера генерирует все больше данных за счет увеличения качества съемки, а требования к хранению и обработке информации постоянно растут, перед специалистами по безопасности встают новые вызовы.

Технология Virtual DLP для защиты корпоративных данных в стратегии BYOD

...
Технология Virtual DLP для защиты корпоративных данных в стратегии BYOD

Одним из перспективных решений по защите данных в концепции BYOD является предоставление доступа к информационным активам компании через удаленное подключение. В этом случае BYOD-устройство использует корпоративные данные без локального хранения их на устройстве, строго в рамках терминальных сессий с подключением к серверам компании, которые в свою очередь защищены DLP-системой, функционирующей на удаленном сервере или в виртуальных Windows-средах, доступных в терминальной среде. Такой подход называется Virtual Data Leak Prevention (Virtual DLP), а данная статья посвящена описанию его возможностей и преимуществ.

Предотвращение НСД к корпоративным серверам и хранилищу DLP-системы при помощи Zserver Suite

...
Предотвращение НСД к корпоративным серверам и хранилищу DLP-системы при помощи Zserver Suite

Важной задачей в составе комплекса мер для предотвращения несанкционированного доступа к конфиденциальной информации является защита от физического доступа к данным, размещенным на корпоративных серверах. Особенно актуальна она для хранилищ DLP-систем, в которых собирается огромное количество критически важной информации. Часто эту задачу пытаются решить только организационными мерами. Однако надежным такой способ не назовешь. Оптимальным вариантом является использование криптографической защиты, например, продукта Zecurion Zserver Suite.