Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью

Вопрос
Задать вопрос


Обзор Efros Config Inspector

Обзор Efros Config Inspector

В обзоре рассматривается отечественный программный комплекс Efros Config Inspector, предназначенный для контроля конфигураций и состояния рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем, который разработан компанией «Газинформсервис». В обзоре представлены архитектура решения, системные требования, основные функциональные возможности, а также показана работа с продуктом.

Сертификат AM Test Lab №193 от 12.07.2017

ЛК и АНКАД объединяют усилия для разработки средства защиты информации

...
ЛК и АНКАД объединяют усилия для разработки средства защиты информации

«Лаборатория Касперского» и Фирма «АНКАД» договорились о технологическом сотрудничестве – его целью станет создание доверенного программно-аппаратного комплекса для обеспечения информационной безопасности корпоративных сетей.



Обзор SafeInspect 2.3

Обзор SafeInspect 2.3

В статье представлен обзор новой версии продукта SafeInspect компании «Новые технологии безопасности» для контроля привилегированных пользователей. В версии 2.3 реализованы функции управления паролями для контролируемых учетных записей, расширена поддержка протоколов для контроля сессий администрирования, добавлены поддержка новых криптографических алгоритмов, интеграция с дополнительными типами DLP-систем и многое другое.

Сертификат AM Test Lab №192 от 10.07.2017


Обзор Гарда БД 4 для защиты баз данных и веб-приложений

Обзор Гарда БД 4 для защиты баз данных и веб-приложений

«Гарда БД 4» — аппаратно-программный комплекс для аудита и защиты баз данных и веб-приложений, относится к системам класса DAM. Статья посвящена основным функциональным возможностям обновленной версии комплекса, который контролирует веб-приложения, сканирует СУБД на уязвимости и блокирует несанкционированные действия пользователей.

Сертификат AM Test Lab №191 от 20.06.2017

Использование стандарта eMMC для доступа к данным в мобильных устройствах

...
Использование стандарта eMMC для доступа к данным в мобильных устройствах

Получение доступа к памяти ­­­­­­— важный этап при исследовании информации, находящейся в мобильном устройстве. Именно поэтому специалист должен владеть всеми способами и методами получения доступа к информации. В статье описано использование стандарта eMMC для получения доступа к памяти мобильного устройства. Приведена сравнительная таблица основных достоинств и недостатков способов получения информации, рассмотренных ранее.  

Обзор рынка Security GRC в России

...
Обзор рынка Security GRC в России

Российский рынок ИБ традиционно базируется в основном на заказах нефтегазового, финансового и государственного секторов. Именно эти отрасли стали площадками для тестирования и развития многих классов продуктов, и сейчас из этих секторов начали приходить продукты класса Security GRC (от английского Governance, Risk, Compliance).

Криминалистическое извлечение данных из мобильных устройств Apple

...
Криминалистическое извлечение данных из мобильных устройств Apple

В статье рассматриваются основы криминалистического исследования мобильных устройств Apple. Приводится пошаговая инструкция, описывающая процесс криминалистического извлечения и анализа данных на примере мобильного устройства Apple (iPhone). Статья знакомит читателей со специализированными программами Belkasoft Acquisition Tool и Belkasoft Evidence Center, используемыми в форензике, и рассказывает об их применении для анализа подобных устройств. Это позволяет читателю оценить удобство работы с данными криминалистическими программами и их функциональность.

DLP как платформа для корпоративной Big Data по информационной безопасности

...
DLP как платформа для корпоративной Big Data по информационной безопасности

За последние шесть-семь лет стал очень популярен термин Big Data. Два коротких слова —  и бездонный океан неструктурированных данных. На сегодняшний день это одни из любимых слов маркетологов по одной простой причине: Big Data — это круто! И мы тоже в свою очередь поразмышляем, возможно ли из DLP-системы построить корпоративную Big Data?

Метод Chip-off для получения информации из мобильных устройств

...
Метод Chip-off для получения информации из мобильных устройств

В приведенной статье описан способ получения информации с мобильного устройства при помощи самого сложного с технологической точки зрения метода — Chip-off. На конкретном примере рассмотрены достоинства и недостатки данного метода.

Solar Security и TerraLink объявили о начале сотрудничества

...
Solar Security и TerraLink объявили о начале сотрудничества

Компания Solar Security подписала партнерское соглашение с компанией TerraLink. В соответствии с партнерским соглашением, TerraLink в Казахстане планирует включить в свое портфолио всю линейку продуктов и сервисов Solar Security.