Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

...
Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

Использование ненадёжных паролей и общих учётных записей при доступе к серверам, а также отсутствие у пользователей и администраторов централизованно управляемого доступа к сервисам размещённым в «облаке» — с этим может столкнуться бизнес любого масштаба, использующий гибридную инфраструктуру. Расскажем о том, как можно защитить серверы и устройства сотрудников, в том числе в территориально распределённых компаниях.

Построение SD-WAN в средах операционных технологий с помощью решений Fortinet

...
Построение SD-WAN в средах операционных технологий с помощью решений Fortinet

Как реализовать концепцию программно определяемой сети (SD-WAN) для обеспечения безопасности в средах операционных технологий (ОТ) и промышленных сетях с помощью решений Fortinet: FortiGate Rugged, FortiSwitch и FortiAP? Определимся, как оптимизировать затраты, повысить удобство обслуживания инфраструктуры и усилить контроль безопасности для защиты от специфических атак на промышленные объекты.

Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

...
Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

Какими функциями располагают системы контроля эффективности персонала и учёта рабочего времени (Employee Monitoring), какие есть сценарии их применения? В чём состоит их отличие от DLP (Data Leak Prevention)? Как правильно выбирать и внедрять такие системы?

Как компании используют Dozor File Crawler, систему класса Discovery DLP

...
Как компании используют Dozor File Crawler, систему класса Discovery DLP

Системы класса Discovery DLP, предназначенные для анализа того, как хранится конфиденциальная информация в корпоративной сети, являются надёжными помощниками в деле защиты от утечек. Ранее мы уже рассказывали о функциональных возможностях Dozor File Crawler — discovery-модуля DLP-системы Solar Dozor, — а теперь хотим поделиться практикой его использования нашими заказчиками.

Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

...
Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

SIEM-системы (Security Information and Event Management), изначально считавшиеся средствами сбора и корреляции событий, теперь стремятся стать комплексными платформами обнаружения, реагирования, расследования киберинцидентов и управления информационной безопасностью. На примере яркого представителя этого класса — KUMA (Kaspersky Unified Monitoring and Analysis Platform) расскажем, как создать экосистему киберзащиты в сетях АСУ ТП.

Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

...
Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

Как защищать рабочие станции и контроллеры в промышленных сетях? От каких киберугроз стоит обезопасить оконечные устройства в АСУ ТП? Какие специализированные средства защиты оконечных устройств АСУ ТП есть на рынке и в чём состоят их ключевые отличия? Кто должен отвечать за безопасность рабочих станций АСУ ТП?

Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

...
Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

Благодаря интеграции данных об угрозах из Kaspersky CyberTrace в платформу Kaspersky Unified Monitoring and Analysis (KUMA) можно автоматизировать процессы первоначальной приоритизации инцидентов и их расследования. Потоковое обогащение событий по ИБ контекстом, а также представление информации в едином интерфейсе существенно усиливают возможности KUMA. Рассмотрим сценарий такой интеграции и выясним, какие преимущества даёт подобная синергия.

Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

...
Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

Как эффективно объединить команды ИТ (информационных технологий) и OT (операционных технологий), заставив их работать как единое целое для защиты промышленных сетей? Что могут сделать предприятия для слияния «айтишников» с ОТ-специалистами и обеспечения безопасности технологических сетей АСУ ТП?

Контроль эффективности работы персонала с помощью Zecurion Staff Control

...
Контроль эффективности работы персонала с помощью Zecurion Staff Control

Модуль Zecurion Staff Control предназначен для мониторинга активности сотрудников с целью выявления неправомерных действий, для учёта и оценки эффективности использования рабочего времени с точки зрения бизнес-процессов. Его можно применять в качестве компонента комплексной системы Zecurion DLP (Data Leak Prevention) или в виде отдельного решения. В обновлённой версии модуля Staff Control 2.0 Enterprise расширены функции по учёту рабочего времени и добавлены новые форматы отчётов.

Практическое применение экосистемы продуктов R-Vision в коммерческом SOC

...
Практическое применение экосистемы продуктов R-Vision в коммерческом SOC

Насколько полезна экосистема продуктов R-Vision при создании коммерческого центра мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center) и предоставлении MSSP-услуг (Managed Security Services)? Рассмотрим примеры сервисов на базе экосистемы, в которую входят R-Vision IRP, R-Vision SGRC, R-Vision TIP, R-Vision SENSE, R-Vision TDP.