Web Application Firewall (WAF) - Все публикации

Web Application Firewall (WAF) - Все публикации

Системы защиты веб-приложений Web Application Firewall (WAF)

Вопрос
Задать вопрос

Как защититься от вредоносных файлов различных типов

...
Как защититься от вредоносных файлов различных типов

Злоумышленники могут размещать вредоносные программы на веб-сайтах или распространять их в виде вложений в электронные письма. При этом их часто маскируют, представляя в виде безобидных файлов или данных различного типа. Для предотвращения подобных атак может использоваться целый спектр защитных инструментов разного уровня сложности и стоимости. Но даже неискушённый пользователь способен самостоятельно принять простые и эффективные меры, которые воспрепятствуют успешной кибератаке.

Шлюз безопасности ИКС от головной боли сисадминов

...
Шлюз безопасности ИКС от головной боли сисадминов

В 2020 году из-за коронавируса и рекомендованного режима самоизоляции у всех системных администраторов добавилось работы: нужно было настроить сотрудникам удалённый доступ и при этом гарантировать безопасность сети, обеспечить бесперебойную работу серверов, наладить IP-телефонию, перенаправить почту.

Обзор межсетевых экранов и систем обнаружения вторжений, сертифицированных ФСТЭК России

...
Обзор межсетевых экранов и систем обнаружения вторжений, сертифицированных ФСТЭК России

Мы рассмотрели последние изменения требований ФСТЭК России к межсетевым экранам и системам обнаружения вторжений: профили защиты и проверка соответствия уровню доверия при сертификации. По состоянию на февраль 2020 года сертифицированные по уровню доверия межсетевые экраны и системы обнаружения вторжений отсутствуют, а по профилю защиты для обзора выделено 28 продуктов, из них — только 5 зарубежных. По каждому представлено краткое описание и указан срок действия сертификата соответствия.

Концепция безопасной инфраструктуры

...
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

Анализ рынка информационной безопасности в России. Часть 3

...
Анализ рынка информационной безопасности в России. Часть 3

Третья часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию системы мониторинга и управления информационной безопасностью, подключенным к ней категориям средств защиты и потенциалу их подключения будущем. Особый интерес вызывают данные о приоритетах развития информационной безопасности в ближайшем будущем.

Анализ рынка информационной безопасности в России. Часть 2

...
Анализ рынка информационной безопасности в России. Часть 2

Вторая часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию, покупке средств защиты и использованию аутсорсинга. Интерес вызывают данные о лицах, принимающих решения о покупке (ЛПР), с разбивкой по отдельным категориям средств защиты.

Защита веб-приложений: мифы и реальность

...
Защита веб-приложений: мифы и реальность

Веб-сайт, доступный в интернете, автоматически становится мишенью для кибератаки. Атака на сайт — это не только DDoS. Есть ли различие между интернет-безопасностью и веб-безопасностью, почему атаки на веб-сайты стали массовыми, защищает ли фаервол БД и как защищать веб-приложения — ответы на эти вопросы есть в предлагаемой статье.

Защита данных веб-приложений от внутренних угроз

...
Защита данных веб-приложений от внутренних угроз

Компании все чаще применяют веб-технологии как основу для оптимизации бизнес-процессов с помощью CRM, ERP и других систем для работы с данными. Это имеет свои преимущества, но и добавляет в информационную систему новые угрозы. Рассмотрим защиту данных в веб-приложениях, основанных на трехуровневой архитектуре, когда пользователь через браузер обращается не напрямую к серверу баз данных, а к серверу приложений, от которого уже идет запрос данных к серверу баз данных.

Тест и сравнение эффективности WAF (Web Application Firewall)

...
Тест и сравнение эффективности WAF (Web Application Firewall)

В статье опубликованы результаты сравнительного теста эффективности Web Application Firewall (WAF), в котором участвовали: Positive Techonologies Application Firewall, Imperva Securesphere Web Application Firewall, SolidWall WAF и Wallarm. В ходе теста проверялись возможности обнаруживать и блокировать атаки из OWASP Top-10 на защищаемое веб-приложение, а также противостоять методам обхода механизмов защиты WAF.

Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

...
Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

Пожалуй, каждый специалист по кибербезопасности может назвать несколько решений в сфере ИБ, даже не относящихся к его предметной области. Как правило, это будут наиболее распространенные и хорошо известные на рынке продукты. Однако существует ряд менее именитых, но не менее функциональных решений. В этом обзоре мы хотели бы обратить внимание профессионалов на некоторые из них — они этого достойны.