Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Защита от атак 0-day с помощью Check Point SandBlast Agent

...
Защита от атак 0-day с помощью Check Point SandBlast Agent

ПО Check Point SandBlast Agent осуществляет защиту конечных точек сети (рабочие станции и серверы), используя усовершенствованные автоматические методы обнаружения и предотвращения атак «нулевого дня». Рассмотрим технологии этого продукта, которые позволяют блокировать вредоносную активность, реагировать на инциденты, а также проводить их расследование.

Защита корпоративных сервисов Microsoft при помощи UserGate

...
Защита корпоративных сервисов Microsoft при помощи UserGate

UserGate — отечественный межсетевой экран нового поколения, который получил сертификат по новым требованиям ФСТЭК. С ним компания-клиент выполнит требования регуляторов и защитит открытые сервисы, в том числе основанные на решениях Microsoft. Организация защищенного доступа к корпоративной почте и внутреннему порталу — часть функциональности продукта. Кроме того, UserGate содержит функции решений класса Unified Threat Management, защищая от всевозможных интернет-угроз и управляя интернет-доступом.

Контроль файловой системы с помощью «СёрчИнформ FileAuditor»

...
Контроль файловой системы с помощью «СёрчИнформ FileAuditor»

Современные бизнес-процессы в компаниях требуют, чтобы даже внутри организации доступ к данным был ограничен в зависимости от роли сотрудника. Но встроенные в ОС средства недостаточны, так как они разграничивают доступ к объектам файловой системы, а не к содержимому файлов. Для решения этой задачи был разработан «СёрчИнформ FileAuditor» — первый отечественный продукт класса DCAP (data-centric audit and protection, аудит и защита с фокусом на данных).

Бесплатная IRP-система своими силами: опыт использования платформы с открытым кодом TheHive

...
Бесплатная IRP-система своими силами: опыт использования платформы с открытым кодом TheHive

Случаи кибератак ежегодно учащаются, и вместе с ними возрастают масштабы негативных последствий для бизнеса. По результатам исследования глобальных тенденций информационной безопасности, проведенного PricewaterhouseCoopers, бизнесу редко удается определить источники вредоносной активности. Поэтому на первый план выходит усиление устойчивости компаний к любым кибератакам, и становится актуальной тематика автоматизации большинства процессов в области информационной безопасности — например, с помощью платформы реагирования на инциденты (IRP).

Как писать правила корреляции в SIEM-системе без навыков программирования

...
Как писать правила корреляции в SIEM-системе без навыков программирования

Как показывает практика, настройка SIEM-системы – нетривиальная работа, иногда требующая от пользователя специализированных навыков. Например, в области программирования. В июле Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM. Новая версия продукта позволяет создавать правила корреляции с помощью конструктора, собирать собственные отчеты, проводить ретроспективный анализ и отслеживать безопасность в распределенных инфраструктурах. Специалисты Positive Technologies рассказали Anti-Malware.ru об изменениях и дополнениях в продукте, а также о том, насколько они облегчат жизнь эксплуатантов SIEM-системы.

Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

...
Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

Министерство внутренних дел России недавно раскрыло целое преступное сообщество, которое выигрывало тендеры один за одним, нанеся компании «Российские железные дороги» ущерб в 1,2 млрд рублей. Логичен вопрос: можно ли было не допустить такой ситуации? Проведем анализ и представим, какие меры позволили бы заказчику предотвратить подобные события, сохранив деньги и репутацию, и как правоохранители могли бы находить преступные связи благодаря визуализации данных из различных источников еще до этапа тендера.

Как сократить число уязвимостей при разработке приложений

...
Как сократить число уязвимостей при разработке приложений

Любое программное обеспечение неизбежно содержит уязвимости, причем на любом этапе своего жизненного цикла. Избавиться от изъянов невозможно, однако всегда полезно применять испытанные методы и приемы, позволяющие сократить число потенциальных брешей. Практический опыт создания безопасных программных продуктов, представленный с точки зрения активно развивающегося системного интегратора, пригодится и корпоративному, и индивидуальному разработчику.

Как провести экспресс-аудит информационной безопасности

...
Как провести экспресс-аудит информационной безопасности

Грамотно выполненный аудит информационной безопасности помогает оперативно оценить общее состояние СОИБ в компании, выявить проблемные места, оценить уровень соответствия требованиям регуляторов, а также выработать стратегию комплексной защиты компании от разного рода угроз. Эксперты компании Astrum приводят подробный план действий: как организовать и эффективно провести экспресс-аудит ИБ.

Концепция безопасной инфраструктуры

...
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

Двухфакторная аутентификация с помощью ESET Secure Authentication

...
Двухфакторная аутентификация с помощью ESET Secure Authentication

Способ надежного подтверждения личности пользователя для доступа к приложениям и удаленной работы с конфиденциальными данными является актуальной задачей. Использование технологии двухфакторной аутентификации позволяет решить эту и многие другие проблемы. Как усилить защиту входа в операционную систему компьютера, защитить доступ к удаленному рабочему столу и Outlook Web Access при помощи двухфакторной аутентификации, рассмотрим на примере ESET Secure Authentication.