Практика информационной безопасности

Практическая информационная безопасность - это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности.  Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомится здесь.

Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

...
Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

Данная статья описывает функциональные возможности и особенности программного блейда URL Filtering от компании Check Point, предназначенного для ограничения доступа сотрудников к  потенциально опасным и нежелательным ресурсам  в интернете.

Windows 10: избавляемся от шпионского функционала

...
Windows 10: избавляемся от шпионского функционала

Операционная система Microsoft под названием Windows 10 была официально запущена в конце июля. С конца прошлого года было организовано бесплатное тестирование этой операционной системы. Да и сейчас воспользоваться новой версией операционной системы Microsoft бесплатно могут официальные пользователи предыдущих версий. Однако как только продукт становится бесплатным, компания, как правило, старается монетизировать информацию о пользователях.

Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

...
Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

В мире давно наметилась тенденция перехода от использования штатных сотрудников в ИТ-области к модели аутсорсинга. Это касается практически всех ИТ-специальностей, в том числе связанных с привилегированным доступом к объектам информационной системы предприятия. Модель аутсорсинга позволяет существенно оптимизировать бесперебойную работу ИТ-инфраструктуры, что важно как с точки зрения затрат, так и в отношении компетентности специалистов. Задача Wallix AdminBastion — обеспечить контроль над внешними привилегированными пользователями, обеспечив спокойствие для руководства компании.

Аудит действий ИТ-департамента при помощи Wallix AdminBastion

...
Аудит действий ИТ-департамента при помощи Wallix AdminBastion

На крупных технологичных предприятиях управлением ИТ-инфраструктуры, как правило, занимается специальный сектор, отдел или бюро. При этом контроль над этой структурой часто осуществляется нерационально, что сказывается на продуктивности ее работы, а также на эффективности использования информационной системы предприятия в целом. Программно-аппаратный комплекс Wallix AdminBastion помогает существенно упростить контроль ИТ-руководства над привилегированными пользователями и сделать его более эффективным.

Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

...
Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

Целенаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance.

Управление сетевыми политиками исходя из требований бизнеса с Algosec BusinessFlow

...
Управление сетевыми политиками исходя из требований бизнеса с Algosec BusinessFlow

AlgoSec – компания, специализирующаяся на разработке средств управления политиками сетевых устройств. Линейка продуктов Algosec Security Management Suite представлена средствами автоматизированного мониторинга, аудита и конфигурирования различного сетевого оборудования, в первую очередь, маршрутизаторами и управляемыми коммутаторами.

Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

...
Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

Многие компании инвестируют большие средства в построение надежной и эффективной системы информационной безопасности, что, однако, не всегда гарантирует абсолютную защиту от всевозможных угроз. В 2014 году Check Point Software выпустила отчет о состоянии информационной безопасности, составленный по результатам исследования около 10 000 организаций по всему миру.

Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

...
Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

Управление сетевой инфраструктурой отнимает значительную часть рабочего времени сетевых инженеров и специалистов по информационной безопасности, которым необходимо следить за правильностью настройки правил доступа. В статье рассмотрено решение AlgoSec Fireflow, предназначенное для автоматизации этой задачи.

Оптимизация работы ИТ-службы с Wallix AdminBastion

...
Оптимизация работы ИТ-службы с Wallix AdminBastion

Работа ИТ-службы часто остается бесконтрольной: ни руководство департамента, ни специалисты по информационной безопасности не знают чем и когда занимаются системные администраторы. Wallix AdminBastion — продукт, который позволяет настроить контроль над работой ИТ-специалистов и оптимизировать деятельность ИТ-службы.

Как избежать прослушивания или фальсификации звонков

...
Как избежать прослушивания или фальсификации звонков

Когда говорят о рисках применения смартфонов — прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.