Статьи по информационной безопасности

DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

...
DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

С помощью каких инструментов можно оперативно фиксировать нарушения корпоративных политик безопасности и идентифицировать ответственных за утечку конфиденциальных документов компании? Как с помощью отечественного продукта DSS обеспечить контроль всех операций с документами и исключить неправомерное использование соответствующих данных?

DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

...
DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

Цифровизация не обходит стороной и ИБ-департаменты. В последнее время компании активно наращивали базы СЗИ и других программных средств — инфраструктуры расширяются, вместе с чем растёт и объём данных в информационной безопасности. Как не терять эффективность в работе с этими данными? И возможно ли обеспечить это с помощью отечественных решений?

Снижаем риски в области привилегированного доступа

...
Снижаем риски в области привилегированного доступа

Привилегированные пользователи — ахиллесова пята любой компании. Какие могут возникнуть риски, связанные с компрометацией и злоупотреблением привилегированным доступом в компаниях? Как Privileged Access Management может сделать организацию менее уязвимой к репутационному и финансовому ущербу от реализации этой угрозы?

Защита веб-приложений при помощи платформы Trend Micro Cloud One

...
Защита веб-приложений при помощи платформы Trend Micro Cloud One

Традиционный подход к обеспечению безопасности веб-приложений, основанный на аппаратных WAF, плохо работает с современными облачными системами, когда система размещается в инфраструктуре провайдера, использует контейнеры или вовсе не имеет серверной части. Компания Trend Micro предложила решение этой задачи, внедрив функции Web Application Firewall внутрь целевого приложения.

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.

Применение антифрода в борьбе с мошенничеством в кредитной сфере

...
Применение антифрода в борьбе с мошенничеством в кредитной сфере

С ростом объёмов телефонного мошенничества всё чаще стала применяться функциональность оформления кредитов. По данным из открытых источников, в 2021 году из рук злоумышленников было спасено 24,2 млрд рублей кредитных средств клиентов. Расскажем, как применять антифрод для защиты от кредитного мошенничества, на примере разработки компании «Фаззи Лоджик Лабс».

Защита от взлома с помощью российской BAS-системы

...
Защита от взлома с помощью российской BAS-системы

Компании вкладывают миллионы в защиту периметра и всё равно становятся жертвами кибератак. Фишинг, социальная инженерия работают всё изощрённее. Как в этих условиях компаниям защитить себя с помощью систем Breach and Attack Simulation (BAS), предназначенных для имитации кибератак, попыток взлома и проникновения злоумышленника в сеть?

Какой DLP-агент под macOS может предложить российский рынок

...
Какой DLP-агент под macOS может предложить российский рынок

Зачем компании контроль рабочих macOS-устройств? Много ли их в российских компаниях? Кто ими пользуется? Как реализовать эффективный мониторинг рабочих станций на базе macOS, чтобы снизить риски утечки конфиденциальной информации? Ответим на эти вопросы на примере разработки Dozor Endpoint Agent для macOS.

Применение технологий FIDO для корпоративной беспарольной аутентификации

...
Применение технологий FIDO для корпоративной беспарольной аутентификации

Технология строгой аутентификации FIDO поддерживается большинством современных браузеров и популярными социальными сетями, однако в бизнес-сфере она пока не получила широкого распространения. SafeNet Trusted Access обеспечивает возможность FIDO-аутентификации для веб-приложений, которые напрямую не поддерживают этот стандарт.