Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Требования к банкам по обеспечению безопасности пользователей системы SWIFT

...
Требования к банкам по обеспечению безопасности пользователей системы SWIFT

Society for Worldwide Interbank Financial Telecommunications (Общество всемирных межбанковских финансовых каналов связи), SWIFT разработало для своих пользователей стандарты безопасности. В соответствии ними банкам необходимо выполнить определенные требования по безопасности, а также пройти самоаттестацию по обязательным элементам контроля безопасности для подтверждения их выполнения. Основные мероприятия по безопасности и сроки их выполнения на сегодня уже определены и являются обязательными для всех банков в рамках сети SWIFT.

Новый инструмент способен автоматизировать фишинговые атаки и обойти 2FA

...
Новый инструмент способен автоматизировать фишинговые атаки и обойти 2FA

Недавно опубликованный инструмент для пентеста, как оказалось, способен автоматизировать фишинговые атаки. Более того, с его помощью злоумышленники потенциально могут взломать аккаунты, защищенные двухфакторной аутентификацией.

Обзор сканеров кода: взгляд интегратора

...
Обзор сканеров кода: взгляд интегратора

Автоматический анализ исходного кода позволяет выявлять возможные уязвимости на ранних этапах и помогает оптимизировать расходы компании на разработку и внедрение программного обеспечения. Автор статьи рассказывает о популярных в России сканерах кода, которые использовала в своих проектах компания «Инфосистемы Джет».

Обеспечение безопасности ERP-систем SAP на примере решения SafeERP Suite

...
Обеспечение безопасности ERP-систем SAP на примере решения SafeERP Suite

Системы класса ERP (Enterprise Resource Planning — планирование ресурсов предприятия) используются для оптимизации бизнес-процессов и позволяют эффективно связывать между собой многие важные операции; однако сведение воедино множества корпоративных данных — это не только удобство, но и неизбежные риски, примером борьбы с которыми послужит SafeERP Suite от компании «Газинформсервис».

Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

...
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.

Возможности Solar inCode для интеграции в процесс непрерывной разработки

...
Возможности Solar inCode для интеграции в процесс непрерывной разработки

Solar inCode — анализатор кода приложений на наличие уязвимостей и недокументированных возможностей. Его отличительной особенностью является возможность анализа не только исходного кода, но и исполняемых файлов (то есть представленных в бинарном виде), что позволяет значительно превзойти результаты, получаемые с помощью динамического анализа (DAST). Поддерживает 20+ языков программирования и 7 расширений файлов.



Обзор RedCheck 2.0 — средства анализа защищенности

Обзор RedCheck 2.0 — средства анализа защищенности

В 2018 году вышло обновление сканера безопасности RedCheck, он претерпел ряд важных изменений и улучшений, например: добавлена функция Patch Manager, появилась дополнительная web-консоль, расширились возможности интеграции с Active Directory, с SIEM и СУИБ, улучшена система отчетов и проверок, а также стала более гибкой политика лицензирования.

Сертификат AM Test Lab №235 от 15.10.2018

Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

...
Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

Национальный центр кибербезопасности Великобритании вместе с разведывательным альянсом Five Eyes, в который входят Австралия, Канада, Новая Зеландия и США, опубликовал отчет, в котором рассматриваются самые часто используемые утилиты для взлома, входящие в арсенал киберпреступников.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.