Практика информационной безопасности

Практическая информационная безопасность - это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности.  Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомится здесь.

Автоматизация реагирования на инциденты с помощью сценариев (playbook) на примере R-Vision IRP

...
Автоматизация реагирования на инциденты с помощью сценариев (playbook) на примере R-Vision IRP

Технология сценариев реагирования на инциденты информационной безопасности, так называемые плейбуки (от англ. playbook), позволяет задать для конкретного типа инцидента алгоритм действий по реагированию и в автоматическом режиме реализовать его при срабатывании определенного правила. Как это работает, рассмотрим на примере платформы R-Vision Incident Response Platform.

Возможности Solar inCode для интеграции в процесс непрерывной разработки

...
Возможности Solar inCode для интеграции в процесс непрерывной разработки

Solar inCode — анализатор кода приложений на наличие уязвимостей и недокументированных возможностей. Его отличительной особенностью является возможность анализа не только исходного кода, но и исполняемых файлов (то есть представленных в бинарном виде), что позволяет значительно превзойти результаты, получаемые с помощью динамического анализа (DAST). Поддерживает 20+ языков программирования и 7 расширений файлов.

Юридические аспекты внедрения DLP-системы

...
Юридические аспекты внедрения DLP-системы

Что сделать, чтобы вам как работодателю защитить свои права и информацию, при этом не нарушив прав ваших сотрудников? Простым языком объясняем правовые нюансы, возникающие при внедрении и использовании DLP и систем мониторинга на предприятии.

Обеспечение безопасности групповой работы в облаке сервиса Wrike

...
Обеспечение безопасности групповой работы в облаке сервиса Wrike

Для защитных решений повышенное внимание к безопасности естественно, поскольку составляет их сущность: они созданы ради этого и должны успешно решать свои задачи. Однако большинство продуктов и разработок в области информационных технологий создано не ради безопасности как таковой, а для других прикладных задач — т. е. защита информации для них является побочной функциональностью. В связи с этим интересно взглянуть, как может строить свою оборону решение, на первый взгляд имеющее мало общего с противодействием киберкриминалу.

Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

...
Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

CMS «1С-Битрикс: Управление сайтом» — популярная в России профессиональная система управления интернет-ресурсами, на базе которой можно быстро и удобно организовать электронный документооборот. С помощью модуля «КриптоАРМ Документы» можно подписывать документы электронной подписью и передавать их клиентам онлайн, таким образом организовать в интернет-магазине юридически значимый электронный документооборот.

Какими должны быть пароли для защиты аккаунтов

...
Какими должны быть пароли для защиты аккаунтов

Октябрь традиционно объявлен месяцем кибербезопасности во всем мире. В рамках этого месяца подготовлены несколько лайфхаков для создания защищенных аккаунтов. С каждым годом утечки информации приобретают все большие масштабы, терабайты персональных данных оказываются в чужих руках. От рук хакеров чаще всего страдают учетные записи с простыми паролями. Как сохранить данные?

Какие проблемы решает гибридная DLP-система

...
Какие проблемы решает гибридная DLP-система

Гибридная DLP-система закрывает сразу несколько задач, стоящих перед службами информационной безопасности: мониторит сетевой трафик с компьютеров и мобильных устройств, на которых нельзя использовать DLP-агент, снижает нагрузку на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. На примере DeviceLock DLP в сочетании с серверным модулем DeviceLock EtherSensor рассмотрим распространенные сценарии применения гибридной DLP.

Как защитить КИИ в соответствии с 187-ФЗ

...
Как защитить КИИ в соответствии с 187-ФЗ

На сегодняшний день у субъектов КИИ уже должны быть готовы и переданы во ФСТЭК России перечни критически важных объектов. Одни компании смогут сделать это своими силами, другие могут воспользоваться услугами консалтинговых компаний и системных интеграторов. Для приведения систем защиты в соответствие Федеральному закону №187 от 26.07.2017 г. «О безопасности КИИ РФ» нужно провести обследование ИТ-инфраструктуры и запланировать организационные и технические мероприятия. Но, как водится, есть нюансы.

Применение алгоритмов Data Mining в решениях класса Business Intelligence

...
Применение алгоритмов Data Mining в решениях класса Business Intelligence

Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированной информации и делают их доступными для бизнес-аналитиков и топ-менеджеров. Насколько полезным может оказаться использование алгоритмов Data Mining в бизнесе, расскажем на конкретных примерах. 

Практические примеры использования DLP

...
Практические примеры использования DLP

Когда речь заходит о задачах, которые должна решать DLP-система, мнения могут кардинально отличаться: кто-то говорит, что это всего лишь средство для «подглядывания» и ничего хорошего в этом нет, кто-то без DLP не представляет себе полноценную систему корпоративной безопасности, но что же на практике? Какие задачи реально удается решить с помощью DLP-систем? В статье автор поделился своим опытом использования DLP.