Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент являются неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому достижению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА v1.1(2019)

...
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА v1.1(2019)

В 2017 году, то есть в исторической перспективе — совсем недавно, мы опубликовали статью «Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА». В ней мы рассматривали задачи центров ГосСОПКА по обеспечению безопасности объектов критической информационной инфраструктуры (КИИ) и взаимодействия с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а также возможные инструменты для их решения. Материал был выпущен ещё до выхода открытых приказов ФСБ России, регламентирующих работу ГосСОПКА. И сейчас, когда все приказы зарегистрированы в Минюсте, мы хотим провести оценку того, насколько видение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, обозначенное нами ранее, соответствует наступившей реальности.

Автоматизация категорирования объектов КИИ с помощью платформы R-Vision SGRC

...
Автоматизация категорирования объектов КИИ с помощью платформы R-Vision SGRC

Категорирование объектов критической информационной инфраструктуры — процедура, которую обязаны провести все субъекты КИИ, согласно требованиям Федерального закона №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». На примере платформы R-Vision SGRC рассмотрим, как можно автоматизировать централизованный учет субъектов КИИ, проводить оценку критичности процессов организации, выявлять связанные с ними объекты КИИ, рассчитывать категорию значимости каждого объекта и формировать необходимый пакет документов.

Защита публичного и частного облака с Check Point CloudGuard IaaS

...
Защита публичного и частного облака с Check Point CloudGuard IaaS

Продукт Check Point CloudGuard IaaS защищает информацию в облачных инфраструктурах разного типа и в виртуальных центрах обработки данных, предотвращая распространение угроз и обеспечивая управление безопасностью в физических и виртуальных сетях. С этой целью в нем применяется набор средств защиты, состоящий из межсетевого экрана, антивируса, анти-бота, IDS, песочницы, системы для контроля приложений и ряда других компонентов. Сегодня мы проведем анализ технологий этого решения.

Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

...
Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

Система кибербезопасности Kaspersky Industrial CyberSecurity (KICS) полностью адаптирована к специфике автоматизированных систем управления технологическими процессами (АСУ ТП). KICS for Networks позволяет находить аномалии в работе технологической сети, а KICS for Nodes с минимальным потреблением ресурсов обеспечивает антивирусную защиту промышленных компьютеров: рабочих мест операторов, инженерных станций, серверов. Сопутствующие услуги минимизируют основные киберриски и обеспечивают непрерывность работы промышленных объектов.

Межсетевые экраны: пять правил эффективной работы

...
Межсетевые экраны: пять правил эффективной работы

Сложно представить систему информационной безопасности без межсетевых экранов. Сегодня доступны как решения для защиты хостов (брандмауэр Windows, модуль сетевого экрана в решении Kaspersky Internet Security), так и специализированные программные и аппаратно-программные комплексы классов UTM / NGFW (Unified Threat Management, Next Generation Firewall), среди которых можно выделить всем известных Check Point Software Technologies, Cisco, Fortinet и других – уверен, у всех есть свои «любимцы».

Практика работы с SIEM-системами: что показал опрос Positive Technologies

...
Практика работы с SIEM-системами: что показал опрос Positive Technologies

Известный отечественный производитель защитных решений, компания Positive Technologies, опубликовала основные результаты опроса, проведенного среди специалистов по информационной безопасности из организаций разных размеров и типов. Темой опроса была повседневная работа с SIEM-системами: время, силы, рутинные операции и недостающая функциональность.

Защита от атак 0-day с помощью Check Point SandBlast Agent

...
Защита от атак 0-day с помощью Check Point SandBlast Agent

ПО Check Point SandBlast Agent осуществляет защиту конечных точек сети (рабочие станции и серверы), используя усовершенствованные автоматические методы обнаружения и предотвращения атак «нулевого дня». Рассмотрим технологии этого продукта, которые позволяют блокировать вредоносную активность, реагировать на инциденты, а также проводить их расследование.

Бесплатная IRP-система своими силами: опыт использования платформы с открытым кодом TheHive

...
Бесплатная IRP-система своими силами: опыт использования платформы с открытым кодом TheHive

Случаи кибератак ежегодно учащаются, и вместе с ними возрастают масштабы негативных последствий для бизнеса. По результатам исследования глобальных тенденций информационной безопасности, проведенного PricewaterhouseCoopers, бизнесу редко удается определить источники вредоносной активности. Поэтому на первый план выходит усиление устойчивости компаний к любым кибератакам, и становится актуальной тематика автоматизации большинства процессов в области информационной безопасности — например, с помощью платформы реагирования на инциденты (IRP).

Концепция безопасной инфраструктуры

...
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

Аудит ИБ в крупных компаниях: инструкция по применению

...
Аудит ИБ в крупных компаниях: инструкция по применению

Чтобы понять, что собой представляет комплексный аудит информационной безопасности, стоит взглянуть на вопрос с практической точки зрения: что нужно учесть, чтобы проектная команда хорошо сделала свою работу, не сорвала при этом сроки и попала в ожидания заказчика. Статья от эксперта компании «Инфосистемы Джет» будет полезна тем, кто проводит внешний ИБ- или ИТ-аудит, а также менеджерам внутренних ИТ- и ИБ-проектов.