Практика информационной безопасности

Практическая информационная безопасность - это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности.  Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомится здесь.

Управление и аутентификация привилегированных пользователей

...
Управление и аутентификация привилегированных пользователей

В статье описаны проблемы, с которыми может столкнуться организация при управлении привилегированными пользователями, и каким образом на это влияют выбранные способы аутентификации.

Как контролировать привилегированных пользователей

...
Как контролировать привилегированных пользователей

В статье рассказано об аспектах контроля привилегированных пользователей в компании. Как грамотно организовать аутентификацию сотрудников с повышенными правами доступа? Почему пароль как таковой устарел и что использовать вместо него? Каким образом работают системы PUM/PAM? Ответы на эти и другие вопросы в данной статье — первой из небольшого цикла публикаций «Анатомия PUM».

Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

...
Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

В статье кратко описываются платформы киберразведки (Threat Intelligence) — ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI, приводятся их конкурентные преимущества и ключевые технологические особенности каждой платформы.

Безопасные способы обмена сообщениями для Linux и Android

...
Безопасные способы обмена сообщениями для Linux и Android

В постоянно меняющемся мире технологий правительственные структуры пытаются не отставать, стараясь следить за частными переписками, телефонными разговорами и чатами с мгновенными сообщениями. Если же вы хотите оградить свои приватные переписки от посторонних глаз, вам стоит подробнее узнать о мессенджерах, позволяющих шифровать сообщения. Об этом и поговорим.

Обзор инструментов для анализа вредоносных программ

...
Обзор инструментов для анализа вредоносных программ

Зачастую, когда вы впервые сталкиваетесь с вредоносной программой, вам хочется понять, как это все работает, какие действия она выполняет, как попадает на компьютер и так далее. Рассмотрим, как создать виртуальную среду для тестирования и отладки вредоносного файла, что поможет нам понять, как он распространяется, какие действия он выполняет на зараженном компьютере, какие сетевые коммуникации он реализует.

Как заставить работать Tor с Chrome в Linux

...
Как заставить работать Tor с Chrome в Linux

Конечно, вы слышали о браузере Tor — это самый простой способ работать в интернете через сеть Tor. Этот браузер доступен для Windows, macOS и Linux. Однако есть одна деталь —  Tor использует как основу браузер Firefox. Несмотря на то, что использование Firefox является абсолютно нормальным вариантом, наверняка найдутся пользователи, предпочитающие интеграцию Tor с другим браузером. Что ж, если вы выбираете Chrome в качестве своего основного браузера, этот материал для вас.

Через тернии к ФСТЭКу

...
Через тернии к ФСТЭКу

В декабре 2017 года Traffic Inspector Next Generation получил сертификат ФСТЭК России по новым требованиям. Сертификация заняла больше года и оказалась очень сложным процессом. В этой статье мы расскажем о том, почему решили сертифицировать наше решение, как проходила сертификация, какие изменения пришлось внести в Traffic Inspector Next Generation и как это на него повлияло.

Информационная безопасность в условиях нулевого бюджета

...
Информационная безопасность в условиях нулевого бюджета

Информационная безопасность — это право, а не привилегия. И пользоваться им должны не только крупные корпорации и госкомпании, но и бизнес средней руки. Эффективно подготовиться к новой волне киберугроз можно даже с минимальным бюджетом. Об этом и поговорим в статье.

Топ-3 обучающих курсов компании Phishman

...
Топ-3 обучающих курсов компании Phishman

В обзоре рассмотрено несколько обучающих курсов из состава Awareness Center, разработанного компанией Phishman. Продукт будет интересен компаниям, понимающим, насколько важна грамотность сотрудников непрофильных подразделений в вопросе информационной безопасности. Возможность синхронизации со сторонними источниками информации позволяет собрать статистику об уровне компетенции сотрудников. А имеющиеся упражнения для самостоятельного выполнения и тесты в составе курсов позволяют сделать обучение сотрудников более результативным.

Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

...
Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

В статье мы постараемся ответить на наболевшие вопросы «Что способствует распространению вирусов-вымогателей?» и «Почему не работают традиционные подходы к защите информации?». А также рассмотрим один из продуктов от компании Check Point — Check Point SandBlast Agent, обеспечивающий высокий уровень защиты от вирусов-вымогателей (вирусов-шифровальщиков) для устройств и данных пользователей.