Статьи по информационной безопасности

Как правильно выстроить работу в техническом отделе и найти специалистов?

...
Как правильно выстроить работу в техническом отделе и найти специалистов?

Одна из самых существенных проблем технического отдела — нехватка специалистов. Расскажем, как подобрать и взрастить высококвалифицированные кадры, а также корректно организовать процессы, структуру и активы в техническом департаменте.

Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

...
Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

Сегодня при огромном потоке данных аналитикам центров мониторинга и реагирования на киберинциденты (Security Operations Center, SOC) приходится работать с большим количеством срабатываний, соотносить разрозненные данные и выявлять реальные киберинциденты. Повысить эффективность этих процессов и перейти от статической модели обнаружения к упреждающей может помочь технология киберобмана (Deception).

Сильные и слабые стороны технического департамента: как восполнить пробелы

...
Сильные и слабые стороны технического департамента: как восполнить пробелы

Самые существенные затруднения в ИТ-отделах связаны с процессами внедрения и трансформации цифровых технологий, нехваткой кадров и обучением сотрудников. Разбираем основные проблемы технических департаментов и рассказываем о путях их решения.

Как Kaspersky помогает компаниям бороться с мошенническими звонками

...
Как Kaspersky помогает компаниям бороться с мошенническими звонками

Классические способы борьбы с методами социальной инженерии недостаточны, ведь сам телефонный звонок традиционно остаётся в «слепой зоне» компании. Для минимизации финансового ущерба и сохранения репутации компаний-заказчиков «Лаборатория Касперского» ещё в 2021 году объединила технологии Kaspersky Who Calls SDK (обнаружение мошеннических звонков) и Kaspersky Fraud Prevention (оценка рисков и других параметров звонка для оперативной реакции).

Как защититься от спам-звонков

...
Как защититься от спам-звонков

Проблему телефонного спама и мошеннических звонков обсуждают несколько лет и власти, и операторы связи, и сами абоненты. Тем не менее полностью искоренить её пока не удалось. Рассказываем, какие средства защиты от спама существуют.

Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

...
Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

Количество и сложность автоматизированных сетевых атак в последние годы постоянно растут. Помимо DDoS всё чаще встречаются злонамеренный парсинг и сканирование контента веб-ресурсов, кражи аккаунтов, атаки на бизнес-логику и API мобильных приложений. Решения Servicepipe нацелены на борьбу с активностью вредоносных ботов, а также на защиту от DDoS-атак на сетевом и прикладном уровнях.

Как безболезненно импортозаместить IdM, используя зарубежные наработки

...
Как безболезненно импортозаместить IdM, используя зарубежные наработки

О неизбежности импортозамещения в разных сферах российской ИТ-отрасли уже сказано немало. Но как его реализовать на практике, как решать возникающие проблемы в условиях санкций? Рассмотрим практику импортозамещения на примере управления доступом (Identity and Access Management, IdM / IAM) в отечественных компаниях.

Как проводить расследование киберинцидентов в условиях кибератак

...
Как проводить расследование киберинцидентов в условиях кибератак

Представители российских компаний, занимающихся расследованием киберинцидентов (сетевая криминалистика, форензика), рассказали о том, как устроен этот процесс изнутри, обратили внимание на особенности подготовки организаций к проведению расследований и на цели, которых те могут достичь после устранения последствий инцидентов.

Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

...
Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

Можно ли запустить одну из ключевых платформ центра мониторинга информационной безопасности (Security Operations Center, SOC) за пару месяцев? Как именно реализовать концепцию быстрого запуска SOC?

Защита от DDoS-атак: как надо и как не надо её выстраивать

...
Защита от DDoS-атак: как надо и как не надо её выстраивать

Цунами DDoS-атак, накрывшее российские интернет-ресурсы весной и летом этого года, продемонстрировало всем актуальность этого вида киберугроз и развеяло последние сомнения относительно необходимости защиты от них. Вопрос — в том, как правильно выстраивать защиту от DDoS-атак и каких ошибок при этом следует избегать.