Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

СОИБ. Анализ. Определение угроз безопасности. Часть 2

...
СОИБ. Анализ. Определение угроз безопасности. Часть 2

Продолжаем разбирать «Методику определения угроз безопасности информации в информационных системах» (далее – новая методика).

X-DLP: в фокусе — человек

...
X-DLP: в фокусе — человек

Лет пятнадцать назад канал коммуникаций был практически один — почта. Сейчас у нас пятнадцать (если не больше) каналов коммуникаций по различным протоколам. Отдельную сумятицу в стройные ряды службы безопасности вносят, как сказали бы пятнадцать лет назад, «переносные радиотелефоны», а проще говоря — мобильники и смартфоны. Ведь чтобы проанализировать данные, для начала их необходимо собрать.

Юридически значимый документооборот и бестокенная аутентификация

...
Юридически значимый документооборот и бестокенная аутентификация

В статье рассматриваются возможные методы обеспечения юридической значимости сведений, которые передаются посетителям при пользовании электронными услугами. В качестве примера приводятся варианты реализации этих методов с помощью инструментов, которые разработала компания Swivel. Причём акцент делается не на технологии PKI, а на генерируемых приложениями кодах подтверждения.  Такие технологии можно использовать при разборе споров между оператором веб-сервиса и его клиентами.

Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

...
Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

Компания Check Point выделила три главных мифа о безопасности мобильных устройств и опубликовала результаты сравнительного тестирования недавно выпущенного ею комплексного решения для защиты мобильных устройств Capsule и известных продуктов для управления корпоративными мобильными устройствами (Enterprise Mobility Management, или EMM) от компаний Good, MobileIron, AirWatch и Citrix.

Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

...
Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

В марте 2014 года компания «Инфосистемы Джет» выпустила решение для контроля прав доступа к информационным ресурсам – Jet inView Identity Manager (Jet inView IdM). В обзоре будут рассмотрены функциональные возможности решения Jet inView IdM.

СЗПДн. Проектирование. Регистрация событий ИБ

...
СЗПДн. Проектирование. Регистрация событий ИБ

В рамках создания и эксплуатации любой СЗПДн необходимо регистрировать, собирать, просматривать, анализировать события ИБ и реагировать на выявленные нарушения.

Межсетевой экран: эволюция интернет-безопасности

...
Межсетевой экран: эволюция интернет-безопасности

Несмотря на утверждения о закате межсетевых экранов, эта технология по-прежнему остается краеугольным камнем систем безопасности.  А ваша компания работала в Интернете двадцать лет назад? Скорее всего, вряд ли — таких смельчаков тогда было немного. Это было время зарождения Сети, да и первый браузер появился только в 1993 году. Мало кто из предпринимателей вообще знал о существовании Интернета, а тем более о том, какие потенциальные риски безопасности он представляет.

Что такое JSOC и как он работает?

...
 Что такое JSOC и как он работает?

Недавно автору статьи удалось побывать в JSOC (Jet Security Operations Center), в первом в России коммерческом центре реагирования на инциденты информационной безопасности. В статье рассказывается об истории создания центра, принципах его работы и первых результатах деятельности.

Защищённый интернет-шлюз: возможно ли импортозамещение?

...
Защищённый интернет-шлюз: возможно ли импортозамещение?

Большинство защищенных интернет-шлюзов в России импортируется из-за рубежа. В основном это решения американских компаний Cisco, Intel Security, Websense, Palo Alto Networks и других. В условиях политической нестабильности это создаёт определённые проблемы, в частности, для государственных компаний и тех, кто попал под влияние санкций и не может использовать западное оборудование. Поэтому многие специалисты по информационной безопасности задумываются о переходе, хотя бы частично, на российские аналоги.

Расширенный анализ рынка DLP-систем в России 2012-2014

...

 

Информационно-аналитический центр Anti-Malware.ru представляет первый расширенный анализ рынка средств защиты от утечек конфиденциальных данных (DLP) в России. В отчете приводятся данные объемов продаж и долей рынка основных игроков в 2013 году.