Аудит информационной безопасности - Все публикации

Аудит информационной безопасности - Все публикации

Аудит информационной безопасности

Вопрос
Задать вопрос

Кому и зачем нужен пентест и как правильно выбрать пентестера

...
Кому и зачем нужен пентест и как правильно выбрать пентестера

Тестирование на проникновение (pentest, Penetration Testing) является одним из наиболее эффективных способов анализа защищённости информационной системы компании или отдельных её элементов. Однако практическое воплощение пентеста вызывает много вопросов у заказчиков. Мы пригласили ведущих экспертов этого сектора отечественного ИБ-рынка, чтобы понять, кому нужна эта услуга, как правильно выбрать исполнителя и чего ожидать в результате пентеста.

Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

...
Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

Для того чтобы оптимально настроить системы защиты информации, аудита и расследования ИБ-инцидентов в крупной корпоративной сети, администратору информационной безопасности обычно требуется целый ряд инструментов. Новая разработка центра защиты информации ГК «Конфидент» — кросс-платформенный «Единый центр управления» (ЕЦУ) Dallas Lock — заменяет собой эти инструменты и позволяет осуществлять управление через один интерфейс.

Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

...
Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

StaffCop Enterprise обеспечивает возможность провести комплексный аудит информационной безопасности предприятия на основе своей отчётности. Продукт способен исследовать информацию, хранимую и обрабатываемую на предприятии, информационные ресурсы и каналы, используемое программное обеспечение, а также техническую и юридическую документацию.

Аудит кода выявил 21 уязвимость в почтовом сервере Exim

...
Аудит кода выявил 21 уязвимость в почтовом сервере Exim

Аудит кода популярного почтового сервера Exim выявил 21 уязвимость, о которых ранее ничего не было известно. Некоторые из этих брешей можно использовать в связке для удалённого выполнения кода на целевом сервере, для чего даже не требуется аутентификация.

Как перезагрузить ИБ с помощью процессного моделирования

...
Как перезагрузить ИБ с помощью процессного моделирования

Вы наверняка задавались вопросом: «Что за бардак творится в моей компании?». Вроде бы все работают в одном месте, но у вас куча проблем из-за неправильных коммуникаций и взаимодействий с подразделениями. И решение просто: нужно всего лишь договориться, найти общий язык со всеми участниками рабочих процессов. Сделать это можно с помощью процессного моделирования. Мы не раз помогали клиентам перейти на этот подход, и он всегда улучшал управляемость ИБ-процессов. Поэтому мы подготовили краткую методичку о том, как правильно их «перезагрузить».

Александр Колесов: Red Teaming — это про людей и процессы, а не про то, чтобы «взломать» клиента

...
Александр Колесов: Red Teaming — это про людей и процессы, а не про то, чтобы «взломать» клиента

Александр Колесов, руководитель отдела анализа защищённости из компании «Ростелеком-Солар», рассказал Anti-Malware.ru о том, как чаще всего удаётся взломать компанию, зачем нужен Red Teaming на самом деле и всегда ли заказчик играет честно.

Makves DCAP получил детектор аномалий на основе поведенческого анализа

...
Makves DCAP получил детектор аномалий на основе поведенческого анализа

Российская компания Makves, занимающаяся разработкой программного обеспечения для мониторинга и аудита информационных ресурсов предприятия, сообщила о выходе новой версии системы аудита и управления информационными активами — Makves DCAP.

Алексей Лукацкий: Киберучения — удел очень зрелых заказчиков

...
Алексей Лукацкий: Киберучения — удел очень зрелых заказчиков

Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Cisco Systems, обсудил с Anti-Malware.ru недавние инициативы Банка России, согласно которым киберучения станут обязательными для всех кредитных организаций страны. Специалист оценил практику проведения такого рода учений, провёл параллели с ФинЦЕРТ и поразмышлял на тему дальнейших перспектив финансовой сферы.

Евгений Гончаров: до 4 млн промышленных устройств по всему миру используют уязвимый фреймворк CODESYS

...
Евгений Гончаров: до 4 млн промышленных устройств по всему миру используют уязвимый фреймворк CODESYS

На прошедшей конференции Kaspersky Industrial CyberSecurity Conference 2019 Евгений Гончаров, руководитель Kaspersky ICS CERT, рассказал об основных целях и результатах работы его подразделения, о громких уязвимостях в программном обеспечении для промышленных систем и о результатах новых исследований.

СёрчИнформ вывела на рынок продукт для аудита файловых систем

...
СёрчИнформ вывела на рынок продукт для аудита файловых систем

Отечественный разработчик программного обеспечения «СёрчИнформ» объявил о коммерческом релизе нового продукта – «СёрчИнформ FileAuditor». Решение относится к классу DCAP-продуктов (аудит и защита неструктурированных данных) и позволяет контролировать файлы, которые содержат критичные данные, отслеживать изменения в них (создан, изменен, «расшарен», перемещен, удален) и делать теневую копию последних редакций. Система показывает, кто из пользователей совершал эти действия, обнаруживает нарушения прав доступа.