Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Обзор предпосылок для создания SOC — строим или аутсорсим?

...
Обзор предпосылок для создания SOC — строим или аутсорсим?

На сегодняшний день проектов по SOC, реализованных в России, совсем немного: большинство из заявленных представляют собой лишь внедрение SIEM-решений. Многие зрелые российские компании в своих заявлениях говорят о том, что либо находятся на пути построения своего SOC, либо планируют это сделать в ближайшее время. Почему же SOC стал таким популярным и востребованным? В статье рассмотрены основные предпосылки для его создания.



Обзор DLP-системы Falcongaze SecureTower 6.0

Обзор DLP-системы Falcongaze SecureTower 6.0

В статье представлена обновленная DLP-система Falcongaze SecureTower 6.0 с новой архитектурой и расширенными возможностями масштабирования. Также в SecureTower 6.0 пополнился список перехватываемых каналов, появилась функция распознавания печатей, поддержка перехвата файлов CAD-программ и ряд других возможностей и улучшений. Рассмотрим подробно, чем же так кардинально отличается новая версия Falcongaze SecureTower 6.0 от предыдущих.

Сертификат AM Test Lab №207 от 21.11.2017

На ZeroNights 2017 рассказали об атаках на платежные системы и АЗС

...
На ZeroNights 2017 рассказали об атаках на платежные системы и АЗС

Компания Digital Security, провела 16-17 ноября 2017 года седьмую конференцию по кибербезопасности ZeroNights при поддержке Яндекс и независимого сообщества Defcon Russia.

Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

...
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

В статье рассматриваются задачи, которые ставятся перед центрами ГосСОПКА в рамках обеспечения безопасности критических информационных инфраструктур и взаимодействия с Главным центром ГосСОПКА, а также возможные инструменты для их решения.

Континент защитил инфраструктуру Красноярскэнергосбыта

...
Континент защитил инфраструктуру Красноярскэнергосбыта

АПКШ «Континент» был внедрен в отделения «Красноярскэнергосбыта». Сертифицированное устройство межсетевого экранирования и криптографической защиты каналов связи позволило обеспечить конфиденциальность передаваемых данных.

PT и Solar Security готовы взять на себя создание центров ГосСОПКА

...
PT и Solar Security готовы взять на себя создание центров ГосСОПКА

Компании Solar Security и Positive Technologies запустили совместное бизнес-направление по созданию ведомственных и корпоративных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА) на базе комплекса технологий и экспертизы Positive Technologies, а также сервисов Solar Security по мониторингу и реагированию на инциденты.

Почти половина целевых атак организована китайскоговорящими хакерами

...
Почти половина целевых атак организована китайскоговорящими хакерами

Эксперты «Лаборатории Касперского» отметили активизацию китайскоговорящих группировок, ответственных за организацию сложных целевых атак. За третий квартал этого года специалисты компании расследовали 24 инцидента, признанных таргетированными атаками и кампаниями кибершпионажа, и 10 из них оказались организованы группами атакующих, говорящих на китайском языке.

Check Point: майнинг криптовалюты новая угроза для бизнеса

...
Check Point: майнинг криптовалюты новая угроза для бизнеса

Компания Check Point в октябре зафиксировала широкое распространение вредоносного ПО для майнинга криптовалюты и в частности атак CoinHive. Согласно этому исследованию, криптомайнеры могут обманным путем использовать до 65% ресурсов процессора без разрешения пользователя.

ЛК объявила итоги внутреннего расследования об утечке кибероружия АНБ

...
ЛК объявила итоги внутреннего расследования об утечке кибероружия АНБ

«Лаборатория Касперского» завершила внутреннее расследование инцидента, связанного с заявлениями ряда СМИ о том, что ПО компании якобы использовалось для поиска и скачивания засекреченной информации с домашнего компьютера сотрудника Агентства национальной безопасности США (АНБ).

Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

...
Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

В судебной практике все чаще возникает необходимость оценки стоимости разработанного программного обеспечения. Какие проблемы возникают в процессе, какие аспекты нужно учитывать, оценивая разработку программного обеспечения, если недостаточно исходных данных? В статье есть ответы на эти вопросы, а также приведен примерный расчет стоимости разработки.