Системы защиты от несанкционированного доступа - Все публикации

Системы защиты от несанкционированного доступа - Все публикации

Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)

Вопрос
Задать вопрос

Внедрение на предприятии комплексных решений по защите от утечек информации

...
Внедрение на предприятии комплексных решений по защите от утечек информации

Как грамотно разработать архитектуру средства защиты информации от утечек именно для вашей организации? Что нужно иметь в виду, чтобы избежать типичных ошибок? В статье подробно рассматриваются и анализируются аспекты защиты важных данных от утечек — какую информацию защищать, от кого, и как именно это лучше сделать.

Как защититься от вирусов-вымогателей и шифровальщиков?

...
Как защититься от вирусов-вымогателей и шифровальщиков?

В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на 2017 год ведущие производители средств защиты информации (Kaspersky Lab, McAfee Labs, Sophos Labs, Malwarebytes Labs, Trend Micro и др.) называют их одной из основных угроз безопасности информации для государственных и коммерческих организаций различных сфер деятельности и масштабов.

Тест российских средств электронной подписи и шифрования документов

...
Тест российских средств электронной подписи и шифрования документов

Для того чтобы признать электронный документ равным с юридической точки зрения бумажному с подписью и печатью, необходима электронная подпись, а безопасная отправка чувствительных данных должна быть обеспечена посредством их шифрования. Но несмотря на то, что государство всячески пропагандирует переход к электронному взаимодействию, нормативно-правовая база, регулирующая направление PKI, развита слабо, в ней отсутствуют строго определенные принципы построения инфраструктуры открытых ключей.

Большие ожидания: почему технологиям UEBA не стать серебряной пулей

...
Большие ожидания: почему технологиям UEBA не стать серебряной пулей

User and Entity Behavior Analytics (UEBA), или поведенческая аналитика пользователей и сущностей — новый тренд, активно набирающий обороты на рынке информационной безопасности. UEBA обеспечивает профилирование и выявление аномалий в поведении пользователей и иных сущностей. Мы проанализировали станет ли он серебряной пулей для корпоративных служб ИБ в борьбе с новыми угрозами.

Санкционный IdM: как построить российскую систему управления доступом?

...
Санкционный IdM: как построить российскую систему управления доступом?

Не секрет, что часть российских компаний лишились возможности приобретать зарубежное программное и аппаратное обеспечение. Зарубежные вендоры, в свою очередь, все чаще стали отказывать в предоставлении технической поддержки компаниям, которые много лет пользовались их услугами.

Защита ведомственных мобильных устройств на Android

...
Защита ведомственных мобильных устройств на Android

В данной статье рассказывается о практике МВД России по созданию ИСОД, а также описаны требования и подходы к защите информации обрабатываемой на ведомственных мобильных устройствах Android. Этот опыт может быть интересен различным государственным ведомствам и крупным коммерческим компаниям для защиты служебной информации на ведомственных мобильных устройствах на Android.

Обзор платформы JaCarta от Аладдин Р. Д.

...
Обзор платформы JaCarta от Аладдин Р. Д.

В данной статье рассматривается платформа JaCarta, поддерживающая технологии электронной подписи и строгой аутентификации, приводится краткий обзор продуктов и описание принципов их работы.

Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

...
Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

Защита информации от несанкционированного доступа (НСД) — комплексная задача, которая решается продуктами разных классов. В данной статье мы рассмотрим, как продукт, обеспечивающий криптографическую защиту хранимых данных, может применяться для защиты от НСД.

Стражи четвертой промышленной революции

...
Стражи четвертой промышленной революции

Бизнес-модель оплаты не за сам товар, а за услуги по его использованию становится по-настоящему массовой. Бизнес все чаще прибегает к услугах ИТ-аутсорсеров и облачных провайдеров.  В результате растут риски, связанные с использованием распределенных информационных систем: внешние атаки, НСД, саботаж и ошибки персонала и т.д. В статье мы проанализируем возможные технические меры минимизации этих рисков.

Обзор возможностей FortiOS 5.4

...
Обзор возможностей FortiOS 5.4

FortiOS 5.4 — специализированная операционная система, разработанная компанией Fortinet и являющаяся основой для всех платформ FortiGate. FortiOS эффективно реализует архитектуру, оптимизированную для аппаратного ускорения подсистемы безопасности посредством процессоров FortiASIC, устанавливаемых на платформах FortiGate. Это позволяет обеспечить комплексную защиту на уровне сети, приложений и данных в режиме реального времени.