Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

У Avanpost PKI более 1 млн пользователей

...
У Avanpost PKI более 1 млн пользователей

Сегодня компания Аванпост официально объявил о том, что число активных лицензий продукта Avanpost PKI в крупных российских организациях достоверно превысило 1 миллион. При этом для большинства заказчиков (порядка 70% внедрений) Avanpost PKI является системообразующим ИБ-решением.

Solar Security и PT объявляют о старте технологического партнерства

...
Solar Security и PT объявляют о старте технологического партнерства

Компании Positive Technologies и Solar Security заключили соглашение о сотрудничестве: Solar JSOC стал первым участником MSSP-программы Positive Technologies, которая позволяет предоставлять технологии Positive Technologies по арендной схеме.

Большие ожидания: почему технологиям UEBA не стать серебряной пулей

...
Большие ожидания: почему технологиям UEBA не стать серебряной пулей

User and Entity Behavior Analytics (UEBA), или поведенческая аналитика пользователей и сущностей — новый тренд, активно набирающий обороты на рынке информационной безопасности. UEBA обеспечивает профилирование и выявление аномалий в поведении пользователей и иных сущностей. Мы проанализировали станет ли он серебряной пулей для корпоративных служб ИБ в борьбе с новыми угрозами.

Сравнение систем контроля действий привилегированных пользователей (PUM) 2017

...
Сравнение систем контроля действий привилегированных пользователей (PUM) 2017

Данная статья — детальное сравнение систем контроля действий привилегированных пользователей (PUM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке PUM-системы и на что стоит ориентироваться при их выборе.

Криминалистическое извлечение данных из мобильных устройств Apple

...
Криминалистическое извлечение данных из мобильных устройств Apple

В статье рассматриваются основы криминалистического исследования мобильных устройств Apple. Приводится пошаговая инструкция, описывающая процесс криминалистического извлечения и анализа данных на примере мобильного устройства Apple (iPhone). Статья знакомит читателей со специализированными программами Belkasoft Acquisition Tool и Belkasoft Evidence Center, используемыми в форензике, и рассказывает об их применении для анализа подобных устройств. Это позволяет читателю оценить удобство работы с данными криминалистическими программами и их функциональность.

Вышла новая версия сервера аутентификации Blitz Identity Provider 2.9.0

...
Вышла новая версия сервера аутентификации Blitz Identity Provider 2.9.0

Компания «РЕАК СОФТ», выпустила новую версию сервера аутентификации Blitz Identity Provider 2.9.0. Сервер аутентификации Blitz Identity Provider обеспечивает единый вход (Single Sign-On – SSO) пользователей в приложения, двухфакторную аутентификацию, интеграцию с социальными сетями и Единой системой идентификации и аутентификации (ЕСИА).

Последствия импортозамещения: как безопасно модернизировать промышленные системы

...
Последствия импортозамещения: как безопасно модернизировать промышленные системы

Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности.

InfoWatch представит стратегию развития на Ближнем Востоке

...
InfoWatch представит стратегию развития на Ближнем Востоке

Группа компаний InfoWatch выступит официальным партнером глобального форума в области информационной безопасности (ИБ) Gulf Information Security Expo & Conference (GISEC), который состоится 21-23 мая 2017 года в Дубае, Объединённые Арабские Эмираты.

Лев Матвеев: Скоро мы будем наблюдать серьезный интерес зарубежных компаний к российским DLP

...
Лев Матвеев: Скоро мы будем наблюдать серьезный интерес зарубежных компаний к российским DLP

На вопросы Anti-Malware.ru любезно согласился ответить Лев Матвеев, председатель совета директоров Группы компаний SearchInform. Это интервью продолжает цикл публикаций «Индустрия в лицах».

Более 160 тысяч компонентов АСУ ТП доступны для атак из Интернета

...
Более 160 тысяч компонентов АСУ ТП доступны для атак из Интернета

В 2016 году в компонентах, применяемых для управления технологическими процессами на промышленных объектах, были обнаружены 115 уязвимостей. Используя общедоступные поисковые системы, потенциальные злоумышленники могут удаленно получить доступ к 162 039 компонентам АСУ ТП, в том числе к 4,5 тысячам устройств, обеспечивающих работу энергетических объектов.