Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Хакеры сумели разблокировать закрытые iOS-устройства

...

Хакерский дуэт MerrukTechnolog и AquaXetine сумел обойти защиту iCloud Activation Lock. Это позволяет владельцам заблокированных iOS-устройств активировать их работу. Взломщикам удалось обойти систему безопасности, которая была установлена для предотвращения кражи смартфонов iPhone.

Безопасность малого и среднего бизнеса: 10 полезных советов

...
Безопасность малого и среднего бизнеса: 10 полезных советов

Киберпреступность разрастается сегодня как эпидемия, причем основной целью хакеров все чаще становятся компании малого и среднего бизнеса. Злоумышленники используют их с целью расширения своей сети — при этом от атак не застрахован ни один сектор рынка. Небольшим компаниям кибербезопасность нужна и важна не меньше, чем крупным.

Microsoft не исправит критическую уязвимость в IE для Windows XP

...

Компания Symantec обнаружила брешь CVE-2014–1776, которая касается всех версий браузера Internet Explorer. Данную уязвимость пока не устранили эксперты по безопасности из Microsoft. Проблема в том, что поддержка Windows XP прекратилась и патча для данной ОС ждать не стоит.

Центр Jet Security Operation Center отмечает первую годовщину работы

...
Центр Jet Security Operation Center отмечает первую годовщину работы

Компания «Инфосистемы Джет» объявляет итоги первого года работы собственного коммерческого центра мониторинга и реагирования на инциденты безопасности: по показателям 2013 года направление ИБ-аутсорсинга и JSOC вошли в тройку самых быстрорастущих направлений бизнеса компании в сфере «Информационной безопасности». На сегодняшний день в числе клиентов JSOC 11 отечественных организаций банковского сектора, сферы ритейла и промышленности.

КРОК открыл демонстрационный центр решений на базе технологий Symantec

...

КРОК открыл демонстрационный центр решений на базе технологий Symantec. В нем представлены флагманские продукты производителя для защиты и управления информацией. Посетители центра могут опробовать их, а также воссоздать ситуации под свои задачи. Новая демонстрационная площадка КРОК позволит гостям подобрать оптимальный состав решений, обеспечивающий бесперебойность бизнес-систем и восстановление данных.

InfoWatch выходит на рынок защиты от целевых атак

...

ГК InfoWatch сообщает о начале продаж продуктов InfoWatch Targeted Attack Detector и InfoWatch Targeted Attack Monitor, выявляющих целенаправленные кибератаки в информационных системах предприятий. Эти передовые продукты базируются на технологиях компании Cezurity, стратегическим инвестором которой является ГК InfoWatch.

Ролевая модель доступа. Инвентаризация прав доступа

...
Ролевая модель доступа. Инвентаризация прав доступа

Утечки информации по вине сотрудников являются одной из важнейших угроз, с которыми приходится бороться службам информационной безопасности любой компании. Любые избыточные права доступа сотрудников ведут к увеличению риска утечки информации. В статье рассказывается о ролевой модели прав доступа, процессе инвентаризации выданных прав доступа и выявлении несоответствий на примере системы управления и контроля доступа «КУБ».

Инфосистемы Джет выпустила на рынок Jet inView Identity Manager

...

Компания «Инфосистемы Джет» объявляет о выходе нового продукта, предназначенного для централизованного управления учетными данными и бизнес-ролями пользователей – Jet inView Identity Manager. Полнофункциональное IdM-решение, ориентированное на компании со штатом в 500−2500 сотрудников, решает 80% проблем управления доступом за 20% стоимости обычного IdM-решения.

Check Point представляет программно-определяемую архитектуру безопасности

...

Компания Check Point, представила концепцию программно-определяемой защиты SDP (Software-Defined Protection). Это новая архитектура безопасности, которая позволяет защитить организации в условиях быстро эволюционирующих ИТ-систем и киберугроз. Архитектура SDP состоит из трех уровней: применение политик, мониторинг и управление безопасностью.

Лаборатория Касперского содействует задержанию группы киберпреступников

...

Следственное Управление и Центр Информационной Безопасности ФСБ РФ при технической и экспертной поддержке отдела расследования компьютерных инцидентов «Лаборатории Касперского»  провели ряд совместных мероприятий, результатом которых стало задержание группы лиц, подозреваемых в причастности к организации кибератак на органы законодательной власти и хищению денежных средств.