Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

...
Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

Как известно, в общей массе утечек информации велика доля тех, которые происходят непосредственно с рабочих компьютеров. Рассказываем, как правильная настройка агентской политики помогает эффективнее бороться с такими утечками в компании.

Антидрон: как обеспечить защиту воздушного пространства

...
Антидрон: как обеспечить защиту воздушного пространства

Гражданские беспилотные аппараты (дроны) прочно укореняются в нашей жизни, будучи востребованными в разных сферах: в промышленности, логистике, инспекции больших объектов инфраструктуры и так далее. Однако существуют и риски их использования в преступных целях. Уже сейчас дроны нередко применяются для шпионажа или нанесения ущерба предприятиям. «Лаборатория Касперского» разработала продукт, который защищает от подобных угроз.

Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

...
Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

Сегодня всё больше компаний задумываются о необходимости контроля за привилегированными пользователями, чтобы своевременно выявлять скомпрометированные учётные записи и предотвращать риски со стороны злоумышленников. Рассмотрим, какие меры можно принять для снижения рисков несанкционированного доступа и как это поможет защитить конфиденциальные данные компании от утечек и успешных атак.

Обнаружение угроз путём анализа в изолированной среде с помощью продуктов Kaspersky

...
Обнаружение угроз путём анализа в изолированной среде с помощью продуктов Kaspersky

Для построения защиты от сложных атак можно собрать свой набор инструментов, который решит проблему борьбы с неизвестными вредоносными программами и разгрузит команду ИБ, не ударив при этом сильно по бюджету. Расскажем об эффекте выявления угроз, полученном с помощью Kaspersky EDR Optimum и Kaspersky Sandbox.

Кластеризация Traffic Inspector Next Generation: защита, отказоустойчивость и масштабируемость

...
Кластеризация Traffic Inspector Next Generation: защита, отказоустойчивость и масштабируемость

Для масштабирования и обеспечения бесперебойной работы сети компания «Смарт-Софт» применяет технологии кластеризации в UTM-шлюзах Traffic Inspector Next Generation (TING). Развернём и протестируем отказоустойчивый кластер «Active — Passive» из двух устройств. На базе трёх шлюзов TING запустим балансировщик нагрузки (кластер «Active — Active»).

Как приоритизировать выявленные уязвимости

...
Как приоритизировать выявленные уязвимости

VPT (Vulnerability Prioritization Technology) — технология определения приоритетов среди уязвимостей в программном обеспечении, операционных системах, прошивках оборудования. От выбора важнейших уязвимостей и своевременного их устранения зависит риск наступления неблагоприятных событий. Расскажем о способах и методах приоритизации уязвимостей и о том, в каких инструментах они применяются.

Как интегрировать RST Cloud с IBM Security QRadar SOAR

...
Как интегрировать RST Cloud с IBM Security QRadar SOAR

Разберём и покажем интеграцию киберразведывательного сервиса RST Threat Feed с решением IBM Security QRadar SOAR. Будет интересно специалистам в области информационной безопасности, которые занимаются расследованием киберинцидентов (форензика).

Как выбрать СКЗИ для АИС Налог-3

...
Как выбрать СКЗИ для АИС Налог-3

С января 2024 года автоматизированная информационная система «Налог-3» станет обязательной для взаимодействия с ФНС России. У компаний есть ещё целый год для подготовки интеграции с новой системой. Расскажем, как выбрать средство криптографической защиты информации для АИС «Налог-3», а также дадим подробный обзор продуктов трёх производителей СКЗИ.

Как выполнить требования 152-ФЗ и обеспечить защиту данных с DCAP-системой “Спектр”

...
Как выполнить требования 152-ФЗ и обеспечить защиту данных с DCAP-системой “Спектр”

Функциональность DCAP-системы «Спектр» позволяет предотвращать утечки конфиденциальной информации и обеспечивать выполнение требований 152-ФЗ. Расскажем, как DCAP помогает избежать штрафов и позволяет контролировать данные компании и все действия с ними.

Как АЭМЗ построил экосистему киберзащиты производства на базе решений Kaspersky

...
Как АЭМЗ построил экосистему киберзащиты производства на базе решений Kaspersky

Рассмотрим практический пример того, как была построена единая экосистема защиты предприятия — как корпоративного сегмента, так и промышленного (АРМ, серверов, сетевого периметра, а также контуров АСУ ТП) — на базе продуктов «Лаборатории Касперского», среди которых — Kaspersky Symphony XDR, Kaspersky Industrial CyberSecurity и пр.