Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Практика организации безопасного удалённого доступа

...
Практика организации безопасного удалённого доступа

Что происходит на рынке безопасного удалённого доступа и как правильно защитить подключение сотрудника к корпоративным ресурсам извне? Как регуляторы влияют на процесс дистанционной работы и нужно ли следить за сотрудником, работающим из дома? Мы поговорили с экспертами рынка информационной безопасности о практических вопросах реализации безопасной «удалёнки».

Предотвращение вторжений с помощью межсетевого экрана нового поколения UserGate

...
Предотвращение вторжений с помощью межсетевого экрана нового поколения UserGate

В составе межсетевого экрана нового поколения UserGate применяется система обнаружения вторжений (СОВ) собственной разработки, созданная внутри компании без использования открытого кода. Сигнатуры системы обнаружения вторжений разрабатываются и верифицируются собственной командой аналитиков центра мониторинга и реагирования UserGate.

Усиливаем безопасность парольных политик Microsoft

...
Усиливаем безопасность парольных политик Microsoft

Microsoft делает многое для безопасности Windows и своих корпоративных клиентов. Но её усилия остаются недостаточными. Корпорация игнорирует рекомендации NIST по парольным политикам, а её собственные указания в различных документах противоречат друг другу. Поэтому необходимо использовать дополнительные средства, например интегрировать в контроллер домена сторонние решения, позволяющие добиться выполнения требований международных стандартов.

Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

...
Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

Открытый и общедоступный API, предназначенный для интеграции продуктов Fortinet с внешними решениями, позволяет пользователям расширять возможности имеющихся компонентов, а также гибко интегрировать сторонние продукты в единую комплексную среду информационной безопасности предприятия.

Межсетевой экран UserGate X1: информационная безопасность в экстремальных физических условиях

...
Межсетевой экран UserGate X1: информационная безопасность в экстремальных физических условиях

Корпоративный межсетевой экран UserGate X1 выделяется из линейки продуктов UserGate уникальными физико-техническими характеристиками. Данный программно-аппаратный комплекс (ПАК) эффективен и надёжен в самых суровых условиях эксплуатации: на промышленных объектах, открытом воздухе, транспорте, сохраняя при этом все преимущества платформы обеспечения профессиональной киберзащиты UserGate.

Исполнение требований российских регуляторов по контролю сотрудников

...
Исполнение требований российских регуляторов по контролю сотрудников

Финансовые организации обязаны соблюдать требования положений Банка России и приказов ФСТЭК России. Поскольку назвать список этих требований маленьким язык не поворачивается, мы решили рассмотреть предписания руководящих документов и предложить свой вариант — как можно решить те или иные проблемы или хотя бы облегчить свою участь.

Как на The Standoff атаковали и защищали объекты КИИ

...
Как на The Standoff атаковали и защищали объекты КИИ

Каждый из нас зависит от объектов инфраструктуры: городских поликлиник и больниц, банков, электростанций, аэропортов. Кибербезопасность этих и других организаций имеет большое значение для полноценного функционирования нашего общества. Киберучения The Standoff хорошо продемонстрировали опасность проникновения злоумышленников в системы таких организаций и его последствия. Мы расскажем об опыте детектирования инцидентов во время участия в киберучениях The Standoff на стороне команды защиты.

Строго под роспись: как правильно заполнить журнал учёта СКЗИ

...
Строго под роспись: как правильно заполнить журнал учёта СКЗИ

Практически любая организация обменивается конфиденциальными данными со своими партнёрами и структурными подразделениями. Для того чтобы обеспечить сохранность передаваемой информации, требуются средства криптографической защиты (СКЗИ). Но работа с ними регламентируется инструкцией, которая написана 20 лет назад и уже не отвечает современным реалиям, а некоторые её пункты вызывают сомнения у специалистов. Ниже мы разберём один из ключевых и самых запутанных процессов — поэкземплярный учёт СКЗИ.

Как выбрать сервис-провайдера для построения SOC

...
Как выбрать сервис-провайдера для построения SOC

Спрос на услуги коммерческих центров мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC) растёт прямо пропорционально повышению ИБ-зрелости российского бизнеса. Как следствие, увеличивается число сервисных провайдеров, оказывающих услуги по созданию и сопровождению центров мониторинга и реагирования на инциденты. Выбирать провайдера основываясь на громких обещаниях построить SOC «с нуля» в считаные дни — плохая идея.

Управление рисками для ИБ и ИС: разбор требований Банка России

...
Управление рисками для ИБ и ИС: разбор требований Банка России

1 октября вступило в силу Положение ЦБ РФ № 716-П «О требованиях к системе управления операционным риском в кредитной организации и банковской группе». Документ вызывает немало вопросов и споров в профессиональном сообществе. Мы поделились своим видением подходов к выполнению требований регулятора и подготовили краткую инструкцию, которая поможет разобраться в управлении операционным риском в целом и рисками для информационной безопасности (ИБ) / информационных систем (ИС) в частности.