Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

История одного пентеста

...
История одного пентеста

Раньше хакеров обыватель видел только в кино, а поломки компьютеров не сильно влияли на процессы. Сегодня утечки критически важных данных и перебои в работе сервисов могут полностью парализовать деятельность компании и привести к огромным убыткам. Как следствие, количество связанных с информационной безопасностью инцидентов экспоненциально растет и ущерб от них в мировом масштабе уже считают миллиардами долларов США.

Создание процессной модели SOC

...
Создание процессной модели SOC

Процессная модель является важной составляющей любого SOC (Security Operation Center, Центр управления безопасностью), оказывая большое влияние на качество его работы. Как следует подходить к разработке процессной модели SOC on premise / in-house (на стороне заказчика)? Автор предлагает способ на основе собственного опыта. Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности).

Как предотвратить взлом вашего автомобиля

...
Как предотвратить взлом вашего автомобиля

В 2015 году исследователи безопасности Чарли Миллер и Крис Валасек показали новую страшную реальность. Находясь в доме, расположенном в 10 милях от места действия, они использовали ноутбук для дистанционного управления джипом Cherokee, когда тот проезжал по улицам Сент-Луиса. Водителю было известно об эксперименте, хотя он не знал заранее, чего именно ожидать. Представьте себе его удивление, когда два исследователя перехватили управление его автомобилем. Этот трюк вынудил Fiat Chrysler Automobiles, владельца подразделения Jeep, опубликовать официальное уведомление о предотвращении удаленного взлома и разослать его 1.4 миллиона автовладельцам.

Защита сетей SD-WAN c помощью решений Fortinet

...
Защита сетей SD-WAN c помощью решений Fortinet

Корпоративная вычислительная сеть на базе технологии SD-WAN — это не только оптимизация затрат и удобство обслуживания, но и впечатляющий набор потенциальных угроз, сопряженных с обеспечением прямого доступа филиалов организации к интернету. Используем аппаратные и программные продукты Fortinet в качестве примера того, как может строиться идеология защиты программно определяемой сети.

Расследование инцидентов при помощи Falcongaze SecureTower

...
Расследование инцидентов при помощи Falcongaze SecureTower

Компания Falcongaze в новой версии DLP-системы SecureTower 6.2 представила модуль Центр расследования инцидентов, который упрощает работу сотрудников службы безопасности и автоматизирует рутинные задачи офицера безопасности при расследовании инцидентов ИБ. В статье мы расскажем, как реализована автоматизация составления отчетности об инциденте в Falcongaze SecureTower, и продемонстрируем, как провести расследование инцидента ИБ, сформировать доказательную базу и сделать отчеты с помощью модуля Центр расследования инцидентов.

Пять этапов управления уязвимостями в организации

...
Пять этапов управления уязвимостями в организации

Чтобы грамотно защитить информацию в вашей организации, вам необходимо иметь хорошую программу управления уязвимостями. Без такого пункта не обходятся ни одни рекомендации по обеспечению кибербезопасности на предприятии. Организация Center for Internet Security (CIS), например, ставит программу управления уязвимостями на третье место в своих рекомендациях CIS Controls. Предлагаем вам рассмотреть пять этапов обеспечения грамотного управления уязвимостями.

Интеграция One Identity Manager с SAP R/3 и разделение полномочий

...
Интеграция One Identity Manager с SAP R/3 и разделение полномочий

Эта статья продолжает цикл публикаций о системе управления идентификационными данными и доступом One Identity Manager, в ней детально рассмотрены возможности One Identity Manager по интеграции с системой SAP R/3, широко используемой на российском и мировом рынке, и функциональность разделения полномочий (Segregation of Duties).

Как защитить почту Gmail и аккаунт Google

...
Как защитить почту Gmail и аккаунт Google

На днях пользователей почтового сервиса от Google Gmail взволновала ситуация с несанкционированным просмотром их электронных писем разработчиками сторонних приложений. Само собой, интернет-гигант не стал игнорировать эту проблему — корпорация дала развернутые комментарии относительно возможности чтения писем пользователей. Но что более важно — теперь мы можем рассмотреть способы, которые помогут вам понять, насколько ваш почтовый ящик защищен от чужих глаз.

Расследование инцидентов информационной безопасности c помощью веб-консоли Zecurion DLP 8.0

...
Расследование инцидентов информационной безопасности c помощью веб-консоли Zecurion DLP 8.0

На примере DLP-системы Zecurion мы рассмотрим, как можно быстро и эффективно проводить расследование инцидентов информационной безопасности. Система Zecurion DLP 8.0 включает в себя технологии анализа поведения (UBA), возможности построения графа связей, предлагает инструменты для подготовки отчетов и ускоренного поиска по архиву инцидентов.

Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

...
Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

В одной из статей мы рассказывали, как на примере Android- и iOS-устройств можно получить информацию из мессенджера Telegram. Сегодня мы поговорим о механизмах шифрования и дешифрования данных в мессенджере WhatsApp.