Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Защита от вирусов-шифровальщиков с помощью решения Спектр | DCAP/DAG

...
Защита от вирусов-шифровальщиков с помощью решения Спектр | DCAP/DAG

Вирусы-шифровальщики — это проблема для бизнеса независимо от сферы деятельности, атаки шифровальщиков могут иметь для компании крайне серьёзные последствия вплоть до остановки деятельности. Единого инструмента, гарантирующего защиту от таких атак, до сих пор нет. Решением является комплекс мер, охватывающий обеспечение безопасности на периметре, антивирусную защиту и регулярное обучение сотрудников. Расскажем, как можно усилить защиту данных компании при помощи DCAP-системы.

Повышение информационной безопасности АСУ ТП: практический кейс

...
Повышение информационной безопасности АСУ ТП: практический кейс

Анализ защищённости предприятий производственной сферы имеет важное значение, поскольку они остаются в фокусе внимания киберпреступников. Как следствие, тестирование АСУ ТП на наличие уязвимостей не теряет актуальности. Эксперты Angara Security выявили бреши в защите промышленной компании с АСУ ТП и рассказали, как снизить риски взлома.

Как защитить корпоративную почту от кибератак

...
Как защитить корпоративную почту от кибератак

По статистике, примерно 87 % почтового трафика — это спам, а 90 % успешных атак с проникновением в инфраструктуру начинались с фишинга. Как в современных реалиях сделать использование электронной почты более безопасным, расскажут эксперты AM Live.

Как повысить эффективность защиты с помощью автоматизации процессов

...
Как повысить эффективность защиты с помощью автоматизации процессов

Автоматизация процессов в области информационной безопасности становится едва ли не единственным способом повысить защищённость организации в условиях растущего количества угроз и нехватки специалистов. Эксперты AM Live обсудили, как должна выглядеть идеальная автоматизация в ИБ.

Как разработать стратегию развития кибербезопасности

...
Как разработать стратегию развития кибербезопасности

Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.

Как обеспечить безопасность удалённого доступа сотрудников к корпоративной сети

...
Как обеспечить безопасность удалённого доступа сотрудников к корпоративной сети

Технологии защиты удалённого доступа, в том числе и российского производства, позволяют обеспечить безопасность подключения сотрудников к сети организации. Расскажем о лучших практиках защиты удалённого доступа и о том, как на них влияет переход к российскому стеку технологий.

Как российским компаниям защищаться от внешних киберугроз в 2024 году

...
Как российским компаниям защищаться от внешних киберугроз в 2024 году

Внешние кибератаки против российских компаний усилились в последние годы. Рассмотрим ландшафт этих угроз с точки зрения глобальных и отечественных участников рынка. Приведём примеры российских решений, которые помогут справиться с проблемами такого рода.

Софт на диете. Как решаются проблемы заказчиков с нехваткой железа

...
Софт на диете. Как решаются проблемы заказчиков с нехваткой железа

Стоимость корпоративного внедрения DLP-систем формируют не только лицензии на ПО, но и нужное для него оборудование. С учётом поступательного роста цен на «железо» вендоры прикладного софта оптимизируют свои решения, чтобы сделать их доступнее за счёт меньших требований к ресурсам. О своём опыте такого рода рассказывает «СёрчИнформ».

Indeed Access Manager: опыт внедрения системы на промышленном предприятии

...
Indeed Access Manager: опыт внедрения системы на промышленном предприятии

«Компания Индид» в партнёрстве с ООО «Траст Технолоджиз» предоставляет возможность внедрения Indeed Access Manager — системы аутентификации и централизованного управления доступом для обеспечения безопасности корпоративных ресурсов. Знакомимся с кейсом из реального опыта.

Как защитить центры обработки данных (ЦОДы) от физических атак

...
Как защитить центры обработки данных (ЦОДы) от физических атак

Ранее мы рассматривали программную защиту информации в центрах обработки данных (ЦОД). Теперь будем разбирать проблему физических атак на дата-центры и серверные помещения, а также анализировать способы противодействия.