Средства криптографической защиты информации

Шифрование данных и их защита от несанкционированного доступа

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Secret Net Studio 8.10, средства защиты данных и конечных точек сети

Secret Net Studio — комплекс защиты от несанкционированного доступа. В новой версии 8.10 обеспечены совместимость со внешними песочницами, поддержка работы в Docker, развёртывание и применение патчей через сервер обновлений, отправка журналов на сервер Syslog. Также внесено много улучшений.

Обзор Secret Net Studio 8.8, средства для защиты данных и конечных точек сети

Secret Net Studio 8.8 от компании «Код Безопасности» — программный комплекс для защиты данных, конечных точек и сетевой инфраструктуры в целом, модернизированный в соответствии с принципами концепции «нулевого доверия» (Zero Trust Architecture). В новой версии добавлено полнодисковое шифрование, совместимое с модулем доверенной загрузки ПАК «Соболь», переработаны возможности по управлению устройствами и обновлена архитектура для обеспечения высокой горизонтальной масштабируемости.

Обзор eXpress 2.14, российской защищённой корпоративной системы коммуникаций

Система коммуникаций eXpress 2.14 может быть развёрнута внутри ИТ-инфраструктуры организации, объединена с общей сетью обмена данными, проведения аудио- и видеоконференций, интегрирована с информационными системами различного назначения. Безопасность коммуникаций обеспечивается на всех уровнях взаимодействия. Система eXpress включена в реестр российского ПО и сертифицирована в системе ФСТЭК России.

Анализ рынка

Обзор защищённых платформ и накладных средств безопасности больших данных

Большие данные (Big Data) отличаются объёмом, скоростью приёма и разнообразием, однако к ним не всегда можно применить стандартные системы защиты. Исключение составили разве что системы резервного копирования. И такие средства начали появляться — в виде как наложенных систем, так и встроенных в сами платформы обработки больших данных, будь те физическими, виртуальными или облачными.

Обзор мирового рынка средств защиты контейнеризации (Container Security) 2021

Технологии контейнеризации приобретают всё большее распространение в среде разработчиков приложений. Как и любые технологии, контейнеры подвержены угрозам информационной безопасности. Кроме того, подходы к защите среды контейнеризации отличаются от традиционных методов обеспечения безопасности повышенной сложностью и динамичностью контейнерной среды. Сегодня мы разберёмся в том, что такое контейнеризация и как подходить к вопросу её защиты, а также рассмотрим, что нам предлагают основные игроки рынка защиты сред контейнеризации (Container Security).

Как кибербезопасность трансформирует рынок ИТ (часть 1)

Как может измениться структура всей сферы ИТ, если некоторые системы защиты авторских прав, контроля, подтверждения подлинности, мониторинга и криптографии дадут нам не только более совершенные инструменты, но и принципиально новые технологии работы с данными? Это может отразиться не только на ИТ-рынке, но и на рынке труда. Такая технологическая трансформация, как и любая другая, создаст потребность в новых кадрах, а иных оставит без работы.

Технологии и практика

Обеспечение мер защиты информации по 187-ФЗ

Оценим готовность субъектов КИИ и АСУ ТП к исполнению законодательства 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на базе совместного исследования, проведенного компанией «К2 Кибербезопасность» и Anti-Malware.ru.

ГОСТ VPN как сервис лучше, чем локальная инсталляция. Или нет?

Сервисная модель реализации сертифицированной криптографической защиты информации при передаче по каналам связи (ГОСТ VPN) стремительно набирает популярность. Рассказываем, когда сервис лучше самостоятельного построения и обслуживания защищённой VPN-сети, а в каких случаях это не так.

Дистанционное онлайн-голосование: доверие и безопасность

Может ли система дистанционного онлайн-голосования решить проблему доверия и безопасности в процедуре волеизъявления граждан? Могут ли последние разработки российских криптографистов устранить страхи и риски, вызванные многочисленными примерами компрометации традиционных систем выборов в прошлом?

Сравнения

Сравнение сервисов видеоконференций с точки зрения их безопасности

Повсеместное использование решений для групповой видеосвязи заставляет корпоративных и частных пользователей обращать большее внимание на их безопасность. Мы проанализировали наиболее популярные сервисы видеоконференций и сравнили их между собой с точки зрения защиты от перехвата данных, управления доступом и хранения пользовательской информации.

Тест российских средств электронной подписи и шифрования документов

Для того чтобы признать электронный документ равным с юридической точки зрения бумажному с подписью и печатью, необходима электронная подпись, а безопасная отправка чувствительных данных должна быть обеспечена посредством их шифрования. Но несмотря на то, что государство всячески пропагандирует переход к электронному взаимодействию, нормативно-правовая база, регулирующая направление PKI, развита слабо, в ней отсутствуют строго определенные принципы построения инфраструктуры открытых ключей.

Сравнение TrueCrypt и InfoWatch CryptoStorage

Одним из эффективных способов защиты конфиденциальных данных от несанкционированного доступа является их шифрование. При этом в идеале работа с зашифрованными объектами не должна приводить к существенному увеличению нагрузки на вычислительные мощности предприятия. В статье рассматривается технология прозрачного шифрования или шифрования «на лету» (On-the-fly encryption) на примере программных продуктов TrueCrypt 7.1 и InfoWatch CryptoStorage 2.1.