Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Защита веб-приложений при помощи платформы Trend Micro Cloud One

...
Защита веб-приложений при помощи платформы Trend Micro Cloud One

Традиционный подход к обеспечению безопасности веб-приложений, основанный на аппаратных WAF, плохо работает с современными облачными системами, когда система размещается в инфраструктуре провайдера, использует контейнеры или вовсе не имеет серверной части. Компания Trend Micro предложила решение этой задачи, внедрив функции Web Application Firewall внутрь целевого приложения.

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.

Применение антифрода в борьбе с мошенничеством в кредитной сфере

...
Применение антифрода в борьбе с мошенничеством в кредитной сфере

С ростом объёмов телефонного мошенничества всё чаще стала применяться функциональность оформления кредитов. По данным из открытых источников, в 2021 году из рук злоумышленников было спасено 24,2 млрд рублей кредитных средств клиентов. Расскажем, как применять антифрод для защиты от кредитного мошенничества, на примере разработки компании «Фаззи Лоджик Лабс».

Защита от взлома с помощью российской BAS-системы

...
Защита от взлома с помощью российской BAS-системы

Компании вкладывают миллионы в защиту периметра и всё равно становятся жертвами кибератак. Фишинг, социальная инженерия работают всё изощрённее. Как в этих условиях компаниям защитить себя с помощью систем Breach and Attack Simulation (BAS), предназначенных для имитации кибератак, попыток взлома и проникновения злоумышленника в сеть?

Какой DLP-агент под macOS может предложить российский рынок

...
Какой DLP-агент под macOS может предложить российский рынок

Зачем компании контроль рабочих macOS-устройств? Много ли их в российских компаниях? Кто ими пользуется? Как реализовать эффективный мониторинг рабочих станций на базе macOS, чтобы снизить риски утечки конфиденциальной информации? Ответим на эти вопросы на примере разработки Dozor Endpoint Agent для macOS.

Применение технологий FIDO для корпоративной беспарольной аутентификации

...
Применение технологий FIDO для корпоративной беспарольной аутентификации

Технология строгой аутентификации FIDO поддерживается большинством современных браузеров и популярными социальными сетями, однако в бизнес-сфере она пока не получила широкого распространения. SafeNet Trusted Access обеспечивает возможность FIDO-аутентификации для веб-приложений, которые напрямую не поддерживают этот стандарт.

Практические подходы к построению архитектуры безопасности с нулевым доверием

...
Практические подходы к построению архитектуры безопасности с нулевым доверием

В условиях повсеместной удалённой работы, использования облачных вычислений и виртуализации всё больше размываются границы периметра организаций, появляются новые риски и угрозы, становится всё труднее полагаться на обычные средства защиты критически важных систем и данных на основе периметра. Переход к архитектуре с «нулевым доверием» (Zero Trust) способен надёжно обеспечить организациям безопасность в современных реалиях.

Как российским компаниям защищаться от целевых кибератак

...
Как российским компаниям защищаться от целевых кибератак

За последний месяц многие отечественные организации столкнулись с увеличением количества целевых кибератак. Можно ли считать такие нападения необъявленной кибервойной? Как эффективно защищаться от них в условиях ухода западных вендоров с рынка? Способен ли российский рынок информационной безопасности обеспечить все потребности заказчиков? Вырастет ли роль Threat Intelligence и какие инструменты наиболее актуальны для борьбы с целевыми атаками?

Как научить сотрудников определять любой фишинг

...
Как научить сотрудников определять любой фишинг

Фишинг остаётся одним из самых популярных инструментов киберпреступников. Сотрудники компаний открывают письма со вредоносными вложениями, переходят по поддельным ссылкам, фактически предоставляя злоумышленникам доступ в корпоративную сеть. Как эффективно провести тестовые рассылки и курсы по киберграмотности (Security Awareness, SA) для работников компании?