Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Расследование инцидентов: восстанавливаем картину атаки шифровальщика

...
Расследование инцидентов: восстанавливаем картину атаки шифровальщика

Вирусы-шифровальщики — бич нашего времени. Компании вынуждены платить десятки миллионов долларов, чтобы восстановить доступ к своим данным. Мы расскажем, как и какими криминалистическими инструментами произвести анализ атаки шифровальщика с целью установить, каким образом была осуществлена компрометация компьютеров.

Файрвол по карману: как сэкономить на UTM

...
Файрвол по карману: как сэкономить на UTM

Всё чаще компании прибегают к сервисной модели обеспечения информационной безопасности в противовес созданию собственных аналогов in-house. Экономия при покупке UTM-сервиса защиты от сетевых угроз может достигать 50 %, а штатные специалисты избавляются от дополнительной нагрузки. Ниже мы разберём на примере UTM, какие выгоды получит компания, выбирая подход «кибербезопасность как сервис».

Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

...
Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

Работа сервисного центра (СЦ), специализирующегося на поддержке средств обеспечения информационной безопасности предприятия, имеет ряд особенностей по сравнению с обслуживанием обычных корпоративных информационных систем. Строгие требования заказчиков к надёжности критической инфраструктуры и ограничения регламентирующих органов делают организацию подобной работы нетривиальной задачей. Мы изучили некоторые её аспекты на примере крупного российского СЦ компании «Информзащита».

Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

...
Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

C помощью компонента Edge платформа кибербезопасности Varonis отслеживает активность на периметре корпоративной сети — DNS-серверы, VPN-подключения и веб-прокси. По данным Varonis, более 80% атак оставляют следы в этих системах. В результате становится возможным отслеживать действия потенциального злоумышленника в инфраструктуре сети, начиная от стадии проникновения и вплоть до вывода конфиденциальной информации за пределы организации.

Шлюз безопасности ИКС от головной боли сисадминов

...
Шлюз безопасности ИКС от головной боли сисадминов

В 2020 году из-за коронавируса и рекомендованного режима самоизоляции у всех системных администраторов добавилось работы: нужно было настроить сотрудникам удалённый доступ и при этом гарантировать безопасность сети, обеспечить бесперебойную работу серверов, наладить IP-телефонию, перенаправить почту.

Обеспечение безопасности удалённых рабочих мест при помощи продуктов Fortinet

...
Обеспечение безопасности удалённых рабочих мест при помощи продуктов Fortinet

Общеизвестные обстоятельства сделали актуальной задачу обеспечения безопасности удалённой работы. Компания Fortinet входит в число вендоров, чьи продукты и технологии позволяют защитить удалённые рабочие места; рассмотрим эти решения и некоторые сценарии их применения.

Мониторинг действий сотрудников с помощью обновлённого продукта Офисный контроль и DLP Safetica

...
Мониторинг действий сотрудников с помощью обновлённого продукта Офисный контроль и DLP Safetica

Не так давно компания ESET объявила об обновлении продукта «Офисный контроль и DLP Safetica». Нам было интересно посмотреть, можно ли рассматривать модуль Auditor, который является частью этого продукта, в качестве самостоятельного инструмента. Мы изучили то, какие возможности предоставляет данный модуль для оптимизации расходов на эксплуатацию программных и аппаратных средств, анализа производительности труда работников, а также для снижения рисков утечки данных.

Сквозная реализация плейбуков при взаимодействии с аутсорсинговым SOC

...
Сквозная реализация плейбуков при взаимодействии с аутсорсинговым SOC

Сценарии реагирования («плейбуки») — важная составляющая процессов любого центра мониторинга и оперативного реагирования на инциденты информационной безопасности (Security Operations Center, SOC). Однако в случае с аутсорсинговыми SOC возникают определённые особенности создания и эксплуатации плейбуков с учётом большого количества и разнородности заказчиков, а также имеющихся активных функций реагирования. Как показывает практика, типовые сценарии не смогут решить некоторые задачи внешнего центра; в связи с этим мы хотим рассказать о сквозной реализации плейбуков при взаимодействии с аутсорсинговым SOC.

Зачем в кризис готовиться к сертификации по ISO/IEC 27001

...
Зачем в кризис готовиться к сертификации по ISO/IEC 27001

Международный стандарт ISO/IEC 27001 вот уже как минимум последние 15 лет служит лучшей практикой для российских компаний по внедрению систем управления ИБ. Рассмотрим, какие преимущества получат организации при внедрении его актуальной версии ISO/IEC 27001:2013 «Information technology — Security techniques — Information security management systems — Requirements» в сложившихся кризисных условиях.

Анализ утилит для извлечения данных из iPhone и Android-смартфонов

...
Анализ утилит для извлечения данных из iPhone и Android-смартфонов

Современного человека трудно представить без гаджета в кармане. Это значит, что мобильные устройства представляют особый интерес для криминалистов и злоумышленников, которые пытаются добраться до сохранённой там информации. Мы проанализировали эффективность «софта» для извлечения данных из мобильных устройств.