Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

...
Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

Хакерская атака — это действия, целью которых является перехват контроля над информационной системой либо нарушение её работоспособности. Противостоять атакам можно применив специализированные средства защиты информации (СЗИ), включая антивирусные программы. Но применение СЗИ дорого и не всегда вообще возможно. На помощь приходят микрокомпьютеры, которые позволяют выполнять функции СЗИ при меньших затратах. Рассмотрим функциональность защищённых автоматизированных рабочих мест на базе защищённых микрокомпьютеров (МКТ) m-TrusT производства ОКБ САПР.

Инсталляция биометрических СКУД на объектах транспортной инфраструктуры

...
Инсталляция биометрических СКУД на объектах транспортной инфраструктуры

Биометрические системы контроля и управления доступом (СКУД) всё чаще применяются на объектах транспортной инфраструктуры, в частности на вокзалах, в аэропортах и в метро. Объём рынка этих систем растёт высокими темпами. Эффективность их работы и реализация необходимых сценариев в российских условиях зависит от правильности выбора поставщика, продукты которого соответствуют требованиям регуляторов, от выбора подходящей технологии биометрической идентификации и от степени сложности интеграции в существующие инженерные сети объектов.

Как выбрать корпоративный VPN-шлюз

...
Как выбрать корпоративный VPN-шлюз

Для чего нужны VPN-шлюзы, есть ли будущее у этого класса решений и какие параметры необходимо учитывать, выбирая средство криптографической защиты каналов связи — объясняют представители вендоров, сервис-провайдеров, системных интеграторов и заказчиков, действующих на отечественном рынке.

Нюансы перевода сотрудников на удалённую работу

...
Нюансы перевода сотрудников на удалённую работу

При организации удалённой работы предприятия обычно актуальны три основных сценария: использование техники расположенной в офисе, подключение удалённых устройств ко внутренним сервисам через VPN, а также применение личных устройств согласно концепции BYOD (bring your own device, принеси собственное устройство). Рассмотрим риски и проблемы, возникающие при выборе каждого сценария, а также защиту коммерчески значимой информации на примере StaffCop Enterprise.

Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

...
Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

StaffCop Enterprise обеспечивает возможность провести комплексный аудит информационной безопасности предприятия на основе своей отчётности. Продукт способен исследовать информацию, хранимую и обрабатываемую на предприятии, информационные ресурсы и каналы, используемое программное обеспечение, а также техническую и юридическую документацию.

Как обеспечить безопасность IoT-устройств

...
Как обеспечить безопасность IoT-устройств

Интернет вещей (Internet of Things) — уже очевидная реальность для бизнес-процессов компаний и корпоративных инфраструктур. Однако, несмотря на огромное количество «умных» устройств, работающих на предприятиях и в промышленных сетях, безопасность IoT зачастую оставляет желать лучшего. Ведущие эксперты рынка информационной безопасности собрались в нашей студии, чтобы обсудить, как исправить положение, и рассказать о методах защиты интернета вещей.

Практика организации безопасного удалённого доступа

...
Практика организации безопасного удалённого доступа

Что происходит на рынке безопасного удалённого доступа и как правильно защитить подключение сотрудника к корпоративным ресурсам извне? Как регуляторы влияют на процесс дистанционной работы и нужно ли следить за сотрудником, работающим из дома? Мы поговорили с экспертами рынка информационной безопасности о практических вопросах реализации безопасной «удалёнки».

Предотвращение вторжений с помощью межсетевого экрана нового поколения UserGate

...
Предотвращение вторжений с помощью межсетевого экрана нового поколения UserGate

В составе межсетевого экрана нового поколения UserGate применяется система обнаружения вторжений (СОВ) собственной разработки, созданная внутри компании без использования открытого кода. Сигнатуры системы обнаружения вторжений разрабатываются и верифицируются собственной командой аналитиков центра мониторинга и реагирования UserGate.

Усиливаем безопасность парольных политик Microsoft

...
Усиливаем безопасность парольных политик Microsoft

Microsoft делает многое для безопасности Windows и своих корпоративных клиентов. Но её усилия остаются недостаточными. Корпорация игнорирует рекомендации NIST по парольным политикам, а её собственные указания в различных документах противоречат друг другу. Поэтому необходимо использовать дополнительные средства, например интегрировать в контроллер домена сторонние решения, позволяющие добиться выполнения требований международных стандартов.

Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

...
Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

Открытый и общедоступный API, предназначенный для интеграции продуктов Fortinet с внешними решениями, позволяет пользователям расширять возможности имеющихся компонентов, а также гибко интегрировать сторонние продукты в единую комплексную среду информационной безопасности предприятия.