Минобороны использует InfoWatch Traffic Monitor для слежки за курсантами

Минобороны использует InfoWatch Traffic Monitor для слежки за курсантами

Минобороны использует InfoWatch Traffic Monitor для слежки за курсантами

На сайте госзакупок появилась интересная информация — Минобороны России планирует потратить 485 миллионов рублей на слежку за активностью курсантов военных учебных заведений в Сети. На эти деньги будут приобретены специальные средства контроля онлайн-активности.

Соответствующий тендер на «Комплексное оснащение вооруженных сил Российской Федерации средствами контроля доступа курсантов и воспитанников учебных заведений минобороны России к ресурсам сети интернет (по спецификации)» был размещен 22 октября.

Согласно данным на сайте госзакупок, на исполнение тендера выделено 485 млн рублей. Как передает «Интерфакс», 71,4 млн пойдут на расширенную лицензию программы InfoWatch Traffic and Device Monitor.

InfoWatch Traffic Monitor представляет собой автоматизированную систему, которая выявляет в потоке данных конфиденциальные документы, предотвращает их утечку и защищает бизнес от действий внутренних злоумышленников.

Также сегодня стало известно, что в России хотят ввести штраф для социальных сетей, на площадках которых распространяется запрещенная в стране информация. Согласно предложению российской околоправительственной организации Лига безопасного интернета, штраф может составлять 1–2 % от годового дохода соцсети.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru