Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент является неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения, с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому применению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Защита от атак 0-day с помощью Check Point SandBlast Agent

...
Защита от атак 0-day с помощью Check Point SandBlast Agent

ПО Check Point SandBlast Agent осуществляет защиту конечных точек сети (рабочие станции и серверы), используя усовершенствованные автоматические методы обнаружения и предотвращения атак «нулевого дня». Рассмотрим технологии этого продукта, которые позволяют блокировать вредоносную активность, реагировать на инциденты, а также проводить их расследование.

Бесплатная IRP-система своими силами: опыт использования платформы с открытым кодом TheHive

...
Бесплатная IRP-система своими силами: опыт использования платформы с открытым кодом TheHive

Случаи кибератак ежегодно учащаются, и вместе с ними возрастают масштабы негативных последствий для бизнеса. По результатам исследования глобальных тенденций информационной безопасности, проведенного PricewaterhouseCoopers, бизнесу редко удается определить источники вредоносной активности. Поэтому на первый план выходит усиление устойчивости компаний к любым кибератакам, и становится актуальной тематика автоматизации большинства процессов в области информационной безопасности — например, с помощью платформы реагирования на инциденты (IRP).

Концепция безопасной инфраструктуры

...
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

Аудит ИБ в крупных компаниях: инструкция по применению

...
Аудит ИБ в крупных компаниях: инструкция по применению

Чтобы понять, что собой представляет комплексный аудит информационной безопасности, стоит взглянуть на вопрос с практической точки зрения: что нужно учесть, чтобы проектная команда хорошо сделала свою работу, не сорвала при этом сроки и попала в ожидания заказчика. Статья от эксперта компании «Инфосистемы Джет» будет полезна тем, кто проводит внешний ИБ- или ИТ-аудит, а также менеджерам внутренних ИТ- и ИБ-проектов.

Практический опыт монетизации данных в бизнесе

...
Практический опыт монетизации данных в бизнесе

Жесткая конкуренция в современном мире вынуждает компании искать все новые способы, позволяющие развивать бизнес в условиях усиливающихся трендов на повсеместную информатизацию и цифровизацию. Что такое Data-driven подход и как с его помощью можно монетизировать данные и использовать их как драйвер для развития компаний и повышения информационной безопасности.

Маскирование критичных данных: выбираем метод

...
Маскирование критичных данных: выбираем метод

Чем больше становится объем информации в корпоративных базах данных, тем более значимым становится вопрос обеспечения их безопасности. Маскирование — один из эффективных способов защиты критичной информации. Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач.

Юридические аспекты внедрения DLP-системы

...
Юридические аспекты внедрения DLP-системы

Что сделать, чтобы вам как работодателю защитить свои права и информацию, при этом не нарушив прав ваших сотрудников? Простым языком объясняем правовые нюансы, возникающие при внедрении и использовании DLP и систем мониторинга на предприятии.

Как защитить КИИ в соответствии с 187-ФЗ

...
Как защитить КИИ в соответствии с 187-ФЗ

На сегодняшний день у субъектов КИИ уже должны быть готовы и переданы во ФСТЭК России перечни критически важных объектов. Одни компании смогут сделать это своими силами, другие могут воспользоваться услугами консалтинговых компаний и системных интеграторов. Для приведения систем защиты в соответствие Федеральному закону №187 от 26.07.2017 г. «О безопасности КИИ РФ» нужно провести обследование ИТ-инфраструктуры и запланировать организационные и технические мероприятия. Но, как водится, есть нюансы.

Практические примеры использования DLP

...
Практические примеры использования DLP

Когда речь заходит о задачах, которые должна решать DLP-система, мнения могут кардинально отличаться: кто-то говорит, что это всего лишь средство для «подглядывания» и ничего хорошего в этом нет, кто-то без DLP не представляет себе полноценную систему корпоративной безопасности, но что же на практике? Какие задачи реально удается решить с помощью DLP-систем? В статье автор поделился своим опытом использования DLP.

История одного пентеста

...
История одного пентеста

Раньше хакеров обыватель видел только в кино, а поломки компьютеров не сильно влияли на процессы. Сегодня утечки критически важных данных и перебои в работе сервисов могут полностью парализовать деятельность компании и привести к огромным убыткам. Как следствие, количество связанных с информационной безопасностью инцидентов экспоненциально растет и ущерб от них в мировом масштабе уже считают миллиардами долларов США.