Статьи по информационной безопасности

DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

...
DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

Цифровизация не обходит стороной и ИБ-департаменты. В последнее время компании активно наращивали базы СЗИ и других программных средств — инфраструктуры расширяются, вместе с чем растёт и объём данных в информационной безопасности. Как не терять эффективность в работе с этими данными? И возможно ли обеспечить это с помощью отечественных решений?

Снижаем риски в области привилегированного доступа

...
Снижаем риски в области привилегированного доступа

Привилегированные пользователи — ахиллесова пята любой компании. Какие могут возникнуть риски, связанные с компрометацией и злоупотреблением привилегированным доступом в компаниях? Как Privileged Access Management может сделать организацию менее уязвимой к репутационному и финансовому ущербу от реализации этой угрозы?

Защита веб-приложений при помощи платформы Trend Micro Cloud One

...
Защита веб-приложений при помощи платформы Trend Micro Cloud One

Традиционный подход к обеспечению безопасности веб-приложений, основанный на аппаратных WAF, плохо работает с современными облачными системами, когда система размещается в инфраструктуре провайдера, использует контейнеры или вовсе не имеет серверной части. Компания Trend Micro предложила решение этой задачи, внедрив функции Web Application Firewall внутрь целевого приложения.

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.

Применение антифрода в борьбе с мошенничеством в кредитной сфере

...
Применение антифрода в борьбе с мошенничеством в кредитной сфере

С ростом объёмов телефонного мошенничества всё чаще стала применяться функциональность оформления кредитов. По данным из открытых источников, в 2021 году из рук злоумышленников было спасено 24,2 млрд рублей кредитных средств клиентов. Расскажем, как применять антифрод для защиты от кредитного мошенничества, на примере разработки компании «Фаззи Лоджик Лабс».

Защита от взлома с помощью российской BAS-системы

...
Защита от взлома с помощью российской BAS-системы

Компании вкладывают миллионы в защиту периметра и всё равно становятся жертвами кибератак. Фишинг, социальная инженерия работают всё изощрённее. Как в этих условиях компаниям защитить себя с помощью систем Breach and Attack Simulation (BAS), предназначенных для имитации кибератак, попыток взлома и проникновения злоумышленника в сеть?

Какой DLP-агент под macOS может предложить российский рынок

...
Какой DLP-агент под macOS может предложить российский рынок

Зачем компании контроль рабочих macOS-устройств? Много ли их в российских компаниях? Кто ими пользуется? Как реализовать эффективный мониторинг рабочих станций на базе macOS, чтобы снизить риски утечки конфиденциальной информации? Ответим на эти вопросы на примере разработки Dozor Endpoint Agent для macOS.

Применение технологий FIDO для корпоративной беспарольной аутентификации

...
Применение технологий FIDO для корпоративной беспарольной аутентификации

Технология строгой аутентификации FIDO поддерживается большинством современных браузеров и популярными социальными сетями, однако в бизнес-сфере она пока не получила широкого распространения. SafeNet Trusted Access обеспечивает возможность FIDO-аутентификации для веб-приложений, которые напрямую не поддерживают этот стандарт.

Практические подходы к построению архитектуры безопасности с нулевым доверием

...
Практические подходы к построению архитектуры безопасности с нулевым доверием

В условиях повсеместной удалённой работы, использования облачных вычислений и виртуализации всё больше размываются границы периметра организаций, появляются новые риски и угрозы, становится всё труднее полагаться на обычные средства защиты критически важных систем и данных на основе периметра. Переход к архитектуре с «нулевым доверием» (Zero Trust) способен надёжно обеспечить организациям безопасность в современных реалиях.