Практика информационной безопасности

Практическая информационная безопасность - это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности.  Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомится здесь.

Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

...
Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

В статье детально рассмотрен современный подход, предлагаемый компанией SailPoint Technologies, по переходу с существующих классических IDM-решений к функциональности IGA-систем, который позволит оптимизировать затраты компаний и сохранить вложенные ранее инвестиции в уже внедренные провижининг-системы. Ответим на вопросы: с какими проблемами сталкиваются компании при миграции решений на новые релизы и каким образом совершить этот переход без потерь.

Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

...
Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

В первой части статьи о защите интернета вещей мы обрисовали общие тенденции и подробно рассмотрели два из четырех главных принципов этой самой защиты. В завершающей части статьи обратимся к двум оставшимся — контроль устройств и контроль взаимодействий в сети. Статья является авторским переводом документа от Symantec — An Internet of Things Reference Architecture.

Как организовать пентест-лабораторию

...
Как организовать пентест-лабораторию

Для исследователя в области информационной безопасности очень многое связано с проведением тестов, цель которых — обнаружить слабые места в системе, то есть в каком-то смысле исследователь в определенные моменты выполняет задачи хакера. Отличным подспорьем в подобной сфере будет лаборатория, в рамках которой осуществляется тестирование на проникновение (пентест, pentest). Рассмотрим подробно, как организовать собственные тесты на проникновение.

Эталонная архитектура безопасности интернета вещей (IoT). Часть 1

...
Эталонная архитектура безопасности интернета вещей (IoT). Часть 1

Интернет вещей (IoT) плотно вошел в нашу жизнь и миллиардов людей по всему миру. Однако рост количества подключенных устройств ведет к увеличению рисков безопасности: от причинения физического вреда людям до простоев и повреждения оборудования — это могут быть даже трубопроводы, доменные печи и установки для выработки электроэнергии. Поскольку ряд таких объектов и систем IoT уже подвергались нападению и был причинен внушительный ущерб, обеспечение их защиты выходит на первый план.

Заражение вирусом-шифровальщиком: как правильно обратиться в полицию

...
Заражение вирусом-шифровальщиком: как правильно обратиться в полицию

В статье рассказывается о том, как необходимо действовать пользователю в случае заражения его устройства вредоносной программой, а также что необходимо знать при обращении в правоохранительные органы. К материалу прикреплена форма заявления для корректного обращения в полицию.

Как отфильтровать спам и не потерять важные письма

...
Как отфильтровать спам и не потерять важные письма

Нередка ситуация, когда в погоне за чистым почтовым трафиком системный администратор устанавливает такие настройки почтового шлюза, которые не только избавляют организацию от спама, но и лишают ее сотрудников действительно важных писем. Чтобы не пришлось искать виновных, рассмотрим, на что необходимо обратить внимание при настройке антиспам-модулей в системах информационной безопасности.

Анализ поведения пользователей и выявление аномалий в StaffCop Enterprise

...
Анализ поведения пользователей и выявление аномалий в StaffCop Enterprise

В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.

Применение технологии распознавания лиц в Почта Банке

...
Применение технологии распознавания лиц в Почта Банке

Советник президента и председателя правления «Почта Банка» Павел Гурин поделился результатами внедрения в компании системы распознавания лиц. Система построена на платформе VisionLabs LUNA, и, по оценкам генерального директора компании VisionLabs Александра Ханина, является крупнейшим в мире банковским внедрением системы распознавания лиц.

VisionLabs улучшает характеристики распознавания лиц

...
VisionLabs улучшает характеристики распознавания лиц

Биометрические технологии, будучи надежными и удобными в эксплуатации, все активнее применяются при аутентификации и идентификации. По утверждению специалистов, именно изображение лица является более устойчивым к изменениям аутентификатором человека по сравнению с другими биометрическими параметрами.

Экономика централизованного управления доступом

...
Экономика централизованного управления доступом

В статье подробно рассмотрено, сколько времени и финансов понадобится на то, чтобы внедрить решения класса Identity Governance & Administration (IGA), и когда вложенные в них средства начнут приносить прибыль. А также описывается, за счет чего происходит минимизация возможных потерь.