Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Процессор FortiASIC — как работает аппаратное ускорение Fortinet

...
Процессор FortiASIC — как работает аппаратное ускорение Fortinet

Традиционные устройства сетевой безопасности, основанные на архитектуре многоцелевых процессоров, стали «узким горлышком» сетевой инфраструктуры. Даже с несколькими процессорами общего назначения устройства сетевой безопасности не могут обеспечить высокую производительность без задержек, необходимую для современных высокоскоростных сетей.

Знакомимся с SecaaS — преимущества безопасности из облака

...

Все более популярными в сфере корпоративных информационных технологий становятся облака, вместе с этим меняются и потребности в обеспечении безопасности данных. Вслед за облачными сервисами для бизнеса появились облачные сервисы для информационной безопасности, или безопасность как услуга. В этой вводной статье из цикла статей про SecaaS разберемся в терминологии и основных преимуществах сервисного подхода к задачам ИБ.

WAF и анализ исходного кода: объединение способов защиты веб-приложений

...
WAF и анализ исходного кода: объединение способов защиты веб-приложений

Что появилось раньше, чем яйцо и курица? Конечно, спор о том, что лучше — vulnerability assessment или WAF. В статье я постараюсь определить ценность использования обоих подходов. Расскажу о том, что нового в безопасность организации может привнести инструмент для анализа исходного кода.

Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

...
Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

Обсуждать функции SIEM уже давно стало неинтересно. Хотя, если вспомнить… За последние 2 года на российский рынок высыпали новые решения, каждое по-своему (не)уникальное и (не)функциональное [сами расставьте «не» по смыслу], и даже появились импортозамещающие OEM-фантики для «гартнеровских» лидеров. И каждый новый игрок рынка считает должным дать свою трактовку 20-летней теме парсинга и корреляции событий ИБ. «Ой, всё!» Да и статья не об этом.

Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

...
Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

Статья посвящена методам защиты веб-приложений, используемым в современных системах защиты веб-приложений (Web Application Firewall -WAF) «из коробки»: машинное обучение, сигнатурный анализ, защита от DoS-атак, выявление нелегетимных запросов и другим.

Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

...
Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

Check Point Application Control — программный блейд, который позволяет реализовать сетевые политики использования интернет-приложений и доступа к веб-сайтам и обладает гибкими возможностями по разграничению доступа. В данной статье приводятся обзор функциональности и варианты применения продукта.

Технологии отражения атак в Kaspersky DDoS Prevention

...
Технологии отражения атак в Kaspersky DDoS Prevention

Вывод из строя популярного сайта даже на несколько часов может доставить множество неудобств их пользователям, а владельцам принести значительные убытки — как материальные, так и репутационные. В данной статье речь пойдет о сервисе Kaspersky DDoS Prevention от«Лаборатории Касперского», с помощью которого можно эффективно противодействовать DDoS-атакам.

Незаменимых нет: куда мигрировать с Forefront TMG?

...
Незаменимых нет: куда мигрировать с Forefront TMG?

В статье рассматривается проблема замены устаревшего защищенного шлюза Microsoft Forefront TMG, который разработчик прекратил развивать и поддерживать в апреле 2015, на современные российские и иностранные аналоги.

SOC vs CERT: Сходство и различия

...
SOC vs CERT:  Сходство и различия

В последнее время для разных типов центров реагирования на события информационной безопасности используются аббревиатуры, в частности SOC и CERT. Но что в действительности отличает SOC от CERT? По мнению многих, SOC и CERT выполняют одинаковую задачу – обеспечивают какую-либо реакцию на инциденты. О сходствах и различиях этих центров мы расскажем в данной статье.

Шлюзовый антивирус Check Point Antivirus & Anti-Malware

...
Шлюзовый антивирус Check Point Antivirus & Anti-Malware

В статье рассказывается о продукте Check Point Antivirus & Anti-Malware — решении для защиты от вредоносного кода и компьютерных вирусов, которое работает в режиме шлюза и защищает локальную сеть. Представленный продукт обладает широкими функциональными возможностями и использует антивирусные технологии «Лаборатории Касперского».