Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

...
Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

Какова структура информационного взаимодействия в рамках ГосСОПКА, какие цели стоят перед центрами ГосСОПКА, каковы роль и задачи как самого взаимодействия, так и главного центра ГосСОПКА в лице НКЦКИ? Отвечаем в статье.

Мониторинг сети и контроль уязвимостей с помощью Cybowall

...
Мониторинг сети и контроль уязвимостей с помощью Cybowall

Для того чтобы закрыть потребность компаний в обеспечении информационной безопасности, необходимо комплексное решение, которое поможет обнаружить не только активные угрозы, но и уязвимости в сети. Безагентное решение Cybowall позволяет решить эту задачу, гарантируя безопасность сетей любых масштабов.

Информационная безопасность в событиях в StaffCop Enterprise. Часть 2

...
Информационная безопасность в событиях в StaffCop Enterprise. Часть 2

Аналитическая система StaffCop Enterprise собирает данные и упорядочивает их в события. В статье рассказывается, какие угрозы информационной безопасности попадают в события, какие действия возможны для событий разных типов, а также как влиять на угрозы.

Юридические риски мониторинга сотрудников

...
Юридические риски мониторинга сотрудников

Как обстоят дела с юридической стороной применения DLP в России? Сравним с США: рассмотрим некоторые юридические аспекты внедрения и эксплуатации систем класса DLP и UAM с учетом норм, действующих в Америке. Какие меры можно предпринять у нас, перенимая лучшие практики, чтобы контролировать сотрудников и в то же время не нарушать закон?

Обман злоумышленников с помощью ловушек TrapX DeceptionGrid

...
Обман злоумышленников с помощью ловушек TrapX DeceptionGrid

Технология защиты от кибератак Deception (в переводе — обман) применяется как ловушка для киберпреступников и позволяет на ранней стадии обнаружить направленные атаки или угрозы нулевого дня. Рассмотрим подробнее TrapX DeceptionGrid — инструмент, который использует такую технологию.

ГОСТ ЦБ по защите информации: старые практики или новый подход?

...
ГОСТ ЦБ по защите информации: старые практики или новый подход?

Статья посвящена национальному стандарту Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор организационных и технических мер». В статье рассмотрены нормативная база Банка России по защите информации, основные положения нового стандарта, а также его текущий статус для финансовых организаций.

Информационная безопасность в событиях в StaffCop Enterprise 4.2. Часть 1

...
Информационная безопасность в событиях в StaffCop Enterprise 4.2. Часть 1

Аналитическая система StaffCop Enterprise собирает данные и упорядочивает их в события. В статье рассказано, какие угрозы информационной безопасности попадают в события, какие действия можно совершать над событиями разных типов. На какую угрозу влиять и что делать?

Сравнение систем контроля эффективности персонала и учета рабочего времени

...
Сравнение систем контроля эффективности персонала и учета рабочего времени

Детальное сравнение систем контроля эффективности персонала и учета рабочего времени. В статье проанализированы  лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке системы контроля эффективности персонала и учета рабочего времени, а также на что стоит ориентироваться при их выборе.

Контроль сотрудников на Linux с помощью Staffcop Enterprise

...
Контроль сотрудников на Linux с помощью Staffcop Enterprise

В статье рассматривается решение StaffCop Enterprise, в составе которого есть агент для Linux-систем — он решает проблему сбора данных о действиях пользователя в системе и запущенных программах. В инструментарий Linux-агента входят кейлоггер графической системы X11 и регистратор bash-команд консольной сессии. Реализована функция регистрации входа в систему и съемки скриншотов с экрана пользователя. Эти и многое другое подробно рассмотрено в статье.

Обзор рынка систем поведенческого анализа — User and Entity Behavioral Analytics (UBA/UEBA)

...
Обзор рынка систем поведенческого анализа — User and Entity Behavioral Analytics (UBA/UEBA)

В статье описываются системы поведенческого анализа пользователей и сущностей User and Entity Behavioral Analytics (UBA/UEBA), основные принципы их работы, сферы использования и тенденции развития рынка. UEBA — достаточно молодой класс систем, но представляющий большой практический интерес в связи с тем, что эти системы используют принципиально новый подход в борьбе с современными угрозами.