Статьи по информационной безопасности

Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

...
Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ. В статье рассматривается применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере.

Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

...
Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ.

Защищаем Windows 10 встроенными средствами

...
Защищаем Windows 10 встроенными средствами

Microsoft Windows — самая популярная операционная система в мире, поэтому большинство атак направлены именно на нее. В Windows 10 разработчики заложили значительный защитный потенциал, начиная с Защитника Windows и заканчивая групповыми политиками, BitLocker и Virtualization-Based Security — их нужно только грамотно настроить.

Аудит ИБ в крупных компаниях: инструкция по применению

...
Аудит ИБ в крупных компаниях: инструкция по применению

Чтобы понять, что собой представляет комплексный аудит информационной безопасности, стоит взглянуть на вопрос с практической точки зрения: что нужно учесть, чтобы проектная команда хорошо сделала свою работу, не сорвала при этом сроки и попала в ожидания заказчика. Статья от эксперта компании «Инфосистемы Джет» будет полезна тем, кто проводит внешний ИБ- или ИТ-аудит, а также менеджерам внутренних ИТ- и ИБ-проектов.

Анализ запароленных архивов в DLP-системах

...
Анализ запароленных архивов в DLP-системах

Головной болью безопасника, эксплуатирующего систему защиты от утечек данных (DLP), являются запароленные архивы. DLP-система детектирует их в трафике, после — относит перехваченное сообщение к определенной категории, создает событие ИБ, блокирует его или информирует офицера безопасности. При этом ответа на главный вопрос «Что же содержится в архиве?» последний не получит. Эксперт компании Ростелеком-Solar делится опытом в решении этой проблемы.

Как развернуть Firefox с заблокированными настройками about:config

...
Как развернуть Firefox с заблокированными настройками about:config

Сталкивались ли вы с необходимостью защиты браузера Firefox от изменений со стороны сотрудников компании, которые могут противоречить правилам вашего предприятия или представлять риск с точки зрения безопасности? Возможно, вы удивитесь, но многие пользователи прекрасно осведомлены о настройках, которые спрятаны в about:config.

Использование DeviceLock DLP: опыт интегратора

...
Использование DeviceLock DLP: опыт интегратора

DeviceLock DLP — это классическая DLP-система с явным акцентом на предотвращение утечек данных. Часто можно услышать, что это инструмент для блокировки и ничего более. Однако с этой системой не все так однозначно. Эксперты компании «Инфосекьюрити» протестировали DeviceLock DLP самостоятельно и поделились своим опытом, который позволит по-новому взглянуть на одного из пионеров российского рынка DLP.

Практический опыт монетизации данных в бизнесе

...
Практический опыт монетизации данных в бизнесе

Жесткая конкуренция в современном мире вынуждает компании искать все новые способы, позволяющие развивать бизнес в условиях усиливающихся трендов на повсеместную информатизацию и цифровизацию. Что такое Data-driven подход и как с его помощью можно монетизировать данные и использовать их как драйвер для развития компаний и повышения информационной безопасности.

Как запретить Facebook отслеживать геолокацию в фоновом режиме

...
Как запретить Facebook отслеживать геолокацию в фоновом режиме

Любое установленное на вашем устройстве приложение, у которого есть доступ к геоданным, потенциально может тайно отслеживать ваше перемещение в режиме реального времени. Причем это может происходить в фоновом режиме, когда вы не используете непосредственно эту программу.

Маскирование критичных данных: выбираем метод

...
Маскирование критичных данных: выбираем метод

Чем больше становится объем информации в корпоративных базах данных, тем более значимым становится вопрос обеспечения их безопасности. Маскирование — один из эффективных способов защиты критичной информации. Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач.