21 декабря - 24 января

...
24.01.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Диджитализация и кибербезопасность: инновации на службе бизнеса

Растущая диджитализация бизнеса ставит компании перед необходимостью учитывать новые правовые нормы, а также противостоять все большему количеству вызовов в киберпространстве. В ходе конференции эксперты в области информационных технологий и кибербезопасности расскажут о новых требованиях и представят инновационные решения, которые позволят компаниям адаптироваться к новым реалиям.

28/02/2017 09:00

Тест самозащиты систем резервного копирования и восстановления данных (январь 2017)
Распространение троянов-шифровальщиков привело к необходимости защиты резервных копий, которые могут быть уничтожены вместе с оригиналами. Поэтому важным аспектом при выборе системы резервного копирования и восстановления данных становится ее самозащита. В противном случае пользователю, скорее всего, придется платить выкуп злоумышленникам. В то же время качественная система резервного копирования и восстановления данных может стать последним надежным бастионом защиты от угрозы шифровальщиков.
Обзор средства доверенной загрузки (СДЗ) Dallas Lock
Средство доверенной загрузки Dallas Lock — новый продукт в линейке средств защиты Центра защиты информации ООО «Конфидент». Решение обеспечивает блокирование попыток несанкционированной загрузки нештатной операционной системы, а также предоставляет доступ к информационным ресурсам в случае успешной проверки подлинности загружаемой операционной системы, осуществляет проверку целостности программно-аппаратной среды и регистрацию событий безопасности. В материале представлены функциональные возможности продукта, системные требования и поддерживаемые технологии, а также описание работы продукта.
Обзор JSOC Security Dashboard
В статье рассматривается JSOC Security Dashboard, специальная панель визуализации, предназначенная для контроля работы корпоративного центра управления инцидентами информационной безопасности (SOC). В частности панель используется для мониторинга работы Solar JSOC. Консоль является частью Solar InView и позволяет руководителю службы ИБ или его бизнес-заказчику оценить работу Solar JSOC и визуализировать основные метрики эффективности работы информационной безопасности в компании.
Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program
В 2016 году компания Fortinet запустила собственную программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Она предоставляет заказчику подробный отчет о текущем состоянии корпоративной сети, охватывающий ключевые угрозы информационной безопасности и включающий данные о производительности и эффективности. CTAP позволяет выявить потенциальные уязвимости и скорректировать политику безопасности организации до наступления инцидентов безопасности.
Современные информационные технологии при расследовании и раскрытии преступлений
В статье рассматриваются проблемы изготовления субъективных портретов с помощью современных габитоскопических регистрационных систем, а также информационные технологии, используемые при расследовании и раскрытии преступлений. Для усовершенствования габитоскопических систем предлагается рассмотреть алгоритм составления субъективного портрета и поиска подозреваемых лиц. Он позволяет изготовить наиболее информативные субъективные портреты с возможностью их последующей интерактивной коррекции.
Рейтинг безопасных смартфонов
Многим известно, что стопроцентную гарантию защищенности мобильного устройства обеспечивает отсутствие подключения его к интернету. Однако так или иначе одни смартфоны являются более защищенными, нежели другие. В этой статье мы рассмотрим самые защищенные смартфоны, имеющиеся на данный момент в этом сегменте.
Российский рынок услуг защиты от DDoS-атак
По данным исследования IDC мировой рынок защиты от DDoS-атак (аппаратные решения и услуги) с 2015 по 2020 год будет иметь совокупный среднегодовой темп роста 11%, и его объем в 2020 году превысит 1 млрд долларов.
Тестирование средств защиты от целевых атак: сравнение «сетевых песочниц»
Целенаправленные атаки и защита от них остаются одной из самых актуальных тем в ИБ-сообществе. Немало прочитано докладов и написано статей на эту тему. Но как обстоят дела на практике, насколько эффективны предлагаемые меры защиты? Мы постарались это выяснить и провели тестирование «сетевых песочниц» в боевых условиях, на реальном интернет-трафике пользователей в головном офисе крупной телеком-компании.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.