Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Kaspersky Smart: кибербезопасность для среднего бизнеса

...
Kaspersky Smart: кибербезопасность для среднего бизнеса

«Лаборатория Касперского» презентовала новую линейку продуктов Kaspersky Smart. Kaspersky Smart ориентирована на киберзащиту среднего бизнеса и осуществляет поддержку от 250 до 999 устройств. Kaspersky Smart I и II позволяют вести мониторинг событий в безопасности, обнаруживать и анализировать сложные угрозы, а также реагировать на них.

Почему так важно обеспечить психологическую безопасность в компании

...
Почему так важно обеспечить психологическую безопасность в компании

В очередном эфире телепроекта AM Live лучшие специалисты по кадрам, юристы и эксперты по борьбе с киберугрозами обсудили психологическую безопасность в компании и то, как она в итоге влияет на безопасность информационную.

Как защитить контейнерную среду и зачем это нужно

...
Как защитить контейнерную среду и зачем это нужно

В новом эфире AM Live эксперты обсудили защиту контейнерных сред. Разговор шёл о рисках и угрозах в этой области, а также о решениях и практиках, которые существуют на российском рынке.

Почему защиту не выстроить без наступательной безопасности?

...
Почему защиту не выстроить без наступательной безопасности?

В новом эфире AM Live эксперты обсудили то, как правильно применять наступательную безопасность (Offensive Security, OffSec). Какой персонал справится с внедрением OffSec и как извлечь из этого максимум пользы для своей организации?

На шаг впереди врага, или практика киберразведки

...
На шаг впереди врага, или практика киберразведки

В новом эфире AM Live эксперты поговорили о киберразведывательной деятельности (Threat Intelligence, TI): где взять данные, как их использовать и что бывает, если этим пренебрегать.

Можно ли обойтись без SOC на промышленном предприятии в 2023 году

...
Можно ли обойтись без SOC на промышленном предприятии в 2023 году

В прямом эфире AM Live эксперты отрасли поговорили о том, как построить центр мониторинга и реагирования на инциденты (Security Operations Center, SOC) на промышленном предприятии, обсудили лучшие практики при построении SOC и особенности мониторинга и реагирования в промышленности.

Vulnerability management: как выстроить процесс управления уязвимостями правильно

...
Vulnerability management: как выстроить процесс управления уязвимостями правильно

Расскажем о том, с какими трудностями могут столкнуться организации при выстраивании механизмов управления уязвимостями (vulnerability management), а также, опираясь на практический опыт R-Vision в этой области, дадим рекомендации, как эффективно подойти к организации этого процесса.

Как выстроить процесс защищённого файлового обмена между контурами безопасности

...
Как выстроить процесс защищённого файлового обмена между контурами безопасности

Рассказываем о том, как компания «Сикрет Технолоджис» с помощью отечественного продукта Secret Cloud Enterprise построила процесс межконтурного обмена файлами на одном из крупных промышленных предприятий.

Без NGFW: как заменить высокопроизводительные межсетевые экраны ушедших вендоров

...
Без NGFW: как заменить высокопроизводительные межсетевые экраны ушедших вендоров

Даём обзор ситуации на российском рынке сетевой безопасности по состоянию на 2023 год, рассматриваем три стратегии замены западных продуктов, включая межсетевые экраны нового поколения (Next-Generation Firewall, NGFW), в отсутствие полноценной альтернативы от российских разработчиков. Для каждой стратегии приводятся оценка её применимости и возможные сценарии использования.

Как правильно выбрать и внедрить SIEM-систему

...
Как правильно выбрать и внедрить SIEM-систему

Развитие ландшафта угроз в сторону сложных таргетированных атак и многообразие систем защиты создают потребность в автоматизации сбора и анализа событий ото множества источников данных. Это ведёт к росту популярности комплексов класса «управление информацией и событиями по безопасности» (Security Information and Event Management, SIEM).