Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент являются неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому достижению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Кейс ICL Системные технологии: как машиностроительное предприятие перешло на UserGate

...
Кейс ICL Системные технологии: как машиностроительное предприятие перешло на UserGate

Импортозамещение в отдельно взятой компании — это порой сложнейший инженерный проект. Крупное предприятие входит в него с устоявшейся инфраструктурой, рисковать работоспособностью которой очень не хочется. Специалисты «ICL Системные технологии» рассказывают об опыте перевода большой организации на продукты UserGate.

Как организовать защищённый доступ в разных условиях на примере RuDesktop 2.8

...
Как организовать защищённый доступ в разных условиях на примере RuDesktop 2.8

Удалённый доступ — одна из уязвимых точек в ИТ-инфраструктуре, представляющих особый интерес для злоумышленников. Рассмотрим на примере RuDesktop 2.8, как можно организовать безопасный удалённый доступ и решить задачи централизованного администрирования в различных эксплуатационных условиях.

Security Capsule SIEM: как обеспечить информационную безопасность

...
Security Capsule SIEM: как обеспечить информационную безопасность

Система класса SIEM — уже не роскошь, а необходимость. Для выполнения требований ФСТЭК России без неё не обойтись. Пример Security Capsule SIEM доказывает: между импортозамещением и уровнем защищённости не должно быть компромиссов.

MaxPatrol VM: как управлять уязвимостями просто и эффективно

...
MaxPatrol VM: как управлять уязвимостями просто и эффективно

Эксплуатация уязвимостей остаётся одним из самых распространённых способов проникновения в организации. Рассмотрим на примере работы с MaxPatrol VM, системы для управления уязвимостями, как правильно выстроить процесс Vulnerability Management.

Как с ARZip исключаются утечки данных через запароленные архивы

...
Как с ARZip исключаются утечки данных через запароленные архивы

Как работает отечественный архиватор, который в отличие от других позволяет решить проблему утечек данных через запароленные архивы? Такой архиватор научит DLP видеть архивы насквозь. Сколько времени и средств он поможет сэкономить компаниям? 

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Концепция Cloud Workload Security и её реализация в решении Kaspersky CWS

...
Концепция Cloud Workload Security и её реализация в решении Kaspersky CWS

Kaspersky Cloud Workload Security ― комплексное предложение для защиты рабочих нагрузок. В него входят «Kaspersky Security для виртуальных и облачных сред» и Kaspersky Container Security. Они защищают от вредоносных программ, фишинга и нелегитимных действий в облачной или контейнерной среде.

Как решение от ARinteg помогает организовать в 1С учёт персональных данных

...
Как решение от ARinteg помогает организовать в 1С учёт персональных данных

Модуль «Учёт персональных данных» ― продукт компании ARinteg, который позволяет поддерживать в актуальном состоянии внутренние документы, необходимые при обработке ПДн в соответствии с законом 152-ФЗ. Модуль УПДн совместим с системой программ «1С:Предприятие 8.3».

Организация защищённого файлообмена в КИИ на базе Secret Cloud Enterprise

...
Организация защищённого файлообмена в КИИ на базе Secret Cloud Enterprise

Система Secret Cloud Enterprise от вендора Secret Technologies позволяет обеспечить защищённый файлообмен с подрядчиками на объектах КИИ. Рассматриваем архитектуру и возможности продукта.

Как Fraud Protection от F.A.C.C.T. помогает бизнесу бороться с онлайн-мошенничеством

...
Как Fraud Protection от F.A.C.C.T. помогает бизнесу бороться с онлайн-мошенничеством

Fraud Protection — кросс-канальная система от F.A.C.C.T., разработанная для противодействия онлайн-мошенничеству. Решение защищает от атак и обеспечивает непрерывность работы пользователей во всех цифровых каналах за счёт упрощения процесса проверки безопасности и применения запатентованных технологий, таких как Global ID и Preventive Proxy.