Практика информационной безопасности

Практическая информационная безопасность - это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности.  Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомится здесь.

Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

...
Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

В статье мы постараемся ответить на наболевшие вопросы «Что способствует распространению вирусов-вымогателей?» и «Почему не работают традиционные подходы к защите информации?». А также рассмотрим один из продуктов от компании Check Point — Check Point SandBlast Agent, обеспечивающий высокий уровень защиты от вирусов-вымогателей (вирусов-шифровальщиков) для устройств и данных пользователей.

Как настроить двухфакторную аутентификацию для iCloud

...
Как настроить двухфакторную аутентификацию для iCloud

Если вы являетесь пользователем iCloud, вас должен был насторожить недавний инцидент со взломом этого интернет-сервиса, который поставил под угрозу пароли и информацию о кредитных картах пользователей. Учитывая негативную тенденцию увеличения числа таких атак, очень важно использовать все доступные средства защиты от них. К счастью, в iCloud вы можете легко настроить двухфакторную аутентификацию, о чем мы и поговорим.

Контроль сотрудников на Linux с помощью Staffcop Enterprise

...
Контроль сотрудников на Linux с помощью Staffcop Enterprise

В статье рассматривается решение StaffCop Enterprise, в составе которого есть агент для Linux-систем — он решает проблему сбора данных о действиях пользователя в системе и запущенных программах. В инструментарий Linux-агента входят кейлоггер графической системы X11 и регистратор bash-команд консольной сессии. Реализована функция регистрации входа в систему и съемки скриншотов с экрана пользователя. Эти и многое другое подробно рассмотрено в статье.

Обзор предпосылок для создания SOC — строим или аутсорсим?

...
Обзор предпосылок для создания SOC — строим или аутсорсим?

На сегодняшний день проектов по SOC, реализованных в России, совсем немного: большинство из заявленных представляют собой лишь внедрение SIEM-решений. Многие зрелые российские компании в своих заявлениях говорят о том, что либо находятся на пути построения своего SOC, либо планируют это сделать в ближайшее время. Почему же SOC стал таким популярным и востребованным? В статье рассмотрены основные предпосылки для его создания.

О согласии на обработку персональных данных

...
О согласии на обработку персональных данных

8 ноября 2017 года Роскомнадзор на своем официальном сайте опубликовал ответ на самый популярный вопрос про обработку персональных данных в интернете: можно ли брать согласие на обработку персональных данных субъекта в виде проставления галочки в соответствующем поле? Порассуждаем на эту живую и актуальную тему.

Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

...
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

В статье рассматриваются задачи, которые ставятся перед центрами ГосСОПКА в рамках обеспечения безопасности критических информационных инфраструктур и взаимодействия с Главным центром ГосСОПКА, а также возможные инструменты для их решения.

Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

...
Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

В судебной практике все чаще возникает необходимость оценки стоимости разработанного программного обеспечения. Какие проблемы возникают в процессе, какие аспекты нужно учитывать, оценивая разработку программного обеспечения, если недостаточно исходных данных? В статье есть ответы на эти вопросы, а также приведен примерный расчет стоимости разработки.

Сценарии использования сетевой песочницы FortiSandbox

...
Сценарии использования сетевой песочницы FortiSandbox

Anti-Malware.ru продолжает рассказывать о сетевом устройстве безопасности FortiSandbox компании Fortinet, позволяющем обнаружить сложные угрозы в изолированной защищенной среде (песочнице). В статье подробно описаны возможности использования FortiSandbox в зависимости от нужд заказчика и особенностей защищаемой сети: как устройство помогает автоматизировать процессы обеспечения безопасности, усилить уже работающие средства защиты, контролировать инфраструктуру организации и т. д.

Включайте голову, прежде чем включать блокировку в DLP

...
Включайте голову, прежде чем включать блокировку в DLP

Прошло больше десяти лет с тех пор, как организации начали применять решения по предотвращению утечек информации Data Loss Prevention. На данный момент на рынке существует огромное количество решений — как отечественных, так и зарубежных, и все себя с гордостью называют DLP. Но давайте посмотрим, зачем в действительности нужен режим блокировки, и есть ли ему вообще место в нынешних реалиях.

Пакетные брокеры: решаемые проблемы и варианты реализации

...
Пакетные брокеры: решаемые проблемы и варианты реализации

Что такое пакетные брокеры, каким образом они работают и какие проблемы решают? В статье рассказывается о тонкостях внедрения средств обеспечения прозрачности сети, а также перечисляются основные решения этого класса, представленные на российском рынке.