Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

Linux-версия Mozilla VPN некорректно проверяет аутентификацию

...
Linux-версия Mozilla VPN некорректно проверяет аутентификацию

Один из разработчиков Linux-дистрибутива SUSE указал на опасную уязвимость в клиенте Mozilla VPN для «пингвина». Эксплуатация бреши может позволить перенаправить сетевой трафик на сторонние ресурсы и вмешаться в текущие настройки VPN.

Алексей Петухов: ИБ — это не много средств защиты за большие деньги, а организация работы с ними

...
Алексей Петухов: ИБ — это не много средств защиты за большие деньги, а организация работы с ними

Новые вызовы рождают новые тренды. С лёгкой руки западных производителей появились и стали модными такие концепции, как «кибериммунность» и «экосистемность». Что стоит за этими словами и могут ли российские заказчики создать у себя экосистему после ухода иностранных поставщиков с российского рынка — об этом нам рассказал Алексей Петухов, руководитель отдела по развитию продуктов в компании InfoWatch ARMA.

Валерий Баулин: Акционеры F.A.C.C.T. видят огромный потенциал развития в России

...
Валерий Баулин: Акционеры F.A.C.C.T. видят огромный потенциал развития в России

Отечественный рынок ИБ и ИТ продолжают сотрясать тектонические сдвиги, вызванные изменением ландшафта киберугроз и уходом западных вендоров. Массовый характер приобрело появление новых компаний в сфере кибербезопасности. Не всем из них приходится с нуля бороться за место под солнцем, а появление некоторых производит настоящий фурор. Так произошло с компанией F.A.C.C.T. (бывш. Group-IB в России и СНГ). О преемственности миссии и об ответственности перед российскими заказчиками, а также об актуальных для России киберугрозах нам рассказал генеральный директор и акционер компании Валерий Баулин.

Kaspersky добавила в песочницу KATA образы CentOS 7.8 и Astra Linux 1.7

...
Kaspersky добавила в песочницу KATA образы CentOS 7.8 и Astra Linux 1.7

«Лаборатория Касперского» представила усовершенствованные версии Kaspersky Anti Targeted Attack (KATA) и Kaspersky EDR Expert (KEDR Expert). Теперь заказчики могут добавлять собственные образы ОС Windows в песочницу этих систем. Появились и другие нововведения.

Angara Security внедрила в SOC EDR-систему от BI.ZONE

...
Angara Security внедрила в SOC EDR-систему от BI.ZONE

EDR-система BI.ZONE Sensors усилит экспертизу Angara Security в защите конечных точек от сложных угроз и повысит эффективность обнаружения. Внедрение позволит сократить время принятия решений при анализе подозрений на киберинциденты и, в конечном счете, предоставить клиентам услуги мониторинга и реагирования.

Автоматизация информационной безопасности предприятия — 2023

...
Автоматизация информационной безопасности предприятия — 2023

Зачем автоматизировать информационную безопасность на предприятии? Как обосновать затраты на это? Какие системы и платформы необходимы для автоматизации? Что чаще всего тормозит её внедрение и какие тенденции нас ждут на этом рынке?

Злоумышленники массово брутфорсят VPN с помощью нового скан-сервиса

...
Злоумышленники массово брутфорсят VPN с помощью нового скан-сервиса

Британский сервис-провайдер SOS Intelligence предупреждает о появлении нового инструмента брутфорса. На его основе создан сервис поиска VPN со слабой парольной защитой, и счет жертвам взлома уже идет на тысячи.

Сравнение экосистем информационной безопасности

...
Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.

MITRE ATT&CK: что это и как применять в целях кибербезопасности

...
MITRE ATT&CK: что это и как применять в целях кибербезопасности

MITRE ATT&CK — систематизированное описание техник (приёмов) и тактик, которые используют злоумышленники при атаках на организации. Эта методология позволяет обеспечить должный уровень защиты и своевременно выявить атаки на инфраструктуру, а также даёт понимание того, на каком этапе вредоносной операции находятся хакеры, какую цель они преследуют и каким способом можно обнаружить их присутствие.

XDR — маркетинг, концепция или реальный продукт?

...
XDR — маркетинг, концепция или реальный продукт?

Что вкладывают вендоры в понятие XDR и как понимают эту концепцию заказчики? Является ли Extended Detection and Response отдельным продуктом или это лишь симбиоз EDR, сетевых сенсоров, SIEM и других средств информационной безопасности? Сколько длится «пилотирование» XDR и какими компетенциями должна обладать компания для успешного внедрения такого решения?