Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Indeed Access Manager: опыт внедрения системы на промышленном предприятии

...
Indeed Access Manager: опыт внедрения системы на промышленном предприятии

«Компания Индид» в партнёрстве с ООО «Траст Технолоджиз» предоставляет возможность внедрения Indeed Access Manager — системы аутентификации и централизованного управления доступом для обеспечения безопасности корпоративных ресурсов. Знакомимся с кейсом из реального опыта.

Как защитить центры обработки данных (ЦОДы) от физических атак

...
Как защитить центры обработки данных (ЦОДы) от физических атак

Ранее мы рассматривали программную защиту информации в центрах обработки данных (ЦОД). Теперь будем разбирать проблему физических атак на дата-центры и серверные помещения, а также анализировать способы противодействия.

187-ФЗ: практические рекомендации при выполнении

...
187-ФЗ: практические рекомендации при выполнении

На базе опыта компании «К2 Кибербезопасность» выделим практические рекомендации по построению защиты КИИ на примере промышленных АСУ ТП и других информационных систем, подпадающих под закон № 187-ФЗ.

Как ранжировать уязвимости по уровню опасности

...
Как ранжировать уязвимости по уровню опасности

Уязвимости, обнаруживаемые в информационных системах, необходимо не только своевременно обнаруживать, но и ранжировать. Это позволит сразу понять, насколько серьёзна проблема, нужно ли решать её незамедлительно или можно отложить. Рассказываем, как это делать правильно.

Как выстроить защиту от спама и фишинга

...
Как выстроить защиту от спама и фишинга

Несмотря на практически 40-летнюю историю спама, он остаётся насущной проблемой для множества организаций по всему миру. Каким образом спам используется злоумышленниками и как с ним бороться?

Многофакторная аутентификация: реализовываем на платформе Secure Authentication Server

...
Многофакторная аутентификация: реализовываем на платформе Secure Authentication Server

Использование многофакторной аутентификации для обеспечения конфиденциальности данных становится всё более востребованной мерой защиты. Компания MFASOFT (ООО «СИС разработка») реализовывает эту меру с использованием платформы аутентификации Secure Authentication Server.

Особенности обучения защитников (Blue Team) в 2024 году

...
Особенности обучения защитников (Blue Team) в 2024 году

Эксперты обсудили обучение и повышение квалификации специалистов по нейтрализации кибератак (Blue Team). Какие навыки и компетенции им нужны, как выстроить идеальный процесс обучения и как сочетать теоретическую подготовку с работой на полигонах совместно с атакующими (Red Team)?

Как выйти на новый уровень безопасности, используя киберполигон

...
Как выйти на новый уровень безопасности, используя киберполигон

Онлайн-полигон Standoff 365 позволяет повысить реальную защищённость компании с помощью тысяч хакеров, не подставив под удар инфраструктуру. Расскажем о его главных возможностях.

Тестирование межсетевых экранов нового поколения: опыт с Solar NGFW

...
Тестирование межсетевых экранов нового поколения: опыт с Solar NGFW

Один из основных недостатков отечественных межсетевых экранов нового поколения (NGFW) — недостаточная производительность по сравнению с зарубежными аналогами, которую вендоры порой пытаются скрыть агрессивным маркетингом. Разберёмся, как провести тестирование NGFW перед принятием решения о внедрении.

На стыке ИТ и ИБ: применяем Kaspersky SD-WAN 2.1 в промышленных и корпоративных сетях

...
На стыке ИТ и ИБ: применяем Kaspersky SD-WAN 2.1 в промышленных и корпоративных сетях

Рассмотрим работу с Kaspersky SD-WAN 2.1 на практических кейсах: реализуем балансировку нагрузки в режиме «актив — актив», произведём резервирование канала связи и повысим надёжность передачи данных по сети посредством механизма FEC.