Статьи по информационной безопасности

Как интегрировать RST Cloud с IBM Security QRadar SOAR

...
Как интегрировать RST Cloud с IBM Security QRadar SOAR

Разберём и покажем интеграцию киберразведывательного сервиса RST Threat Feed с решением IBM Security QRadar SOAR. Будет интересно специалистам в области информационной безопасности, которые занимаются расследованием киберинцидентов (форензика).

Как выбрать СКЗИ для АИС Налог-3

...
Как выбрать СКЗИ для АИС Налог-3

С января 2024 года автоматизированная информационная система «Налог-3» станет обязательной для взаимодействия с ФНС России. У компаний есть ещё целый год для подготовки интеграции с новой системой. Расскажем, как выбрать средство криптографической защиты информации для АИС «Налог-3», а также дадим подробный обзор продуктов трёх производителей СКЗИ.

Как выполнить требования 152-ФЗ и обеспечить защиту данных с DCAP-системой “Спектр”

...
Как выполнить требования 152-ФЗ и обеспечить защиту данных с DCAP-системой “Спектр”

Функциональность DCAP-системы «Спектр» позволяет предотвращать утечки конфиденциальной информации и обеспечивать выполнение требований 152-ФЗ. Расскажем, как DCAP помогает избежать штрафов и позволяет контролировать данные компании и все действия с ними.

Как АЭМЗ построил экосистему киберзащиты производства на базе решений Kaspersky

...
Как АЭМЗ построил экосистему киберзащиты производства на базе решений Kaspersky

Рассмотрим практический пример того, как была построена единая экосистема защиты предприятия — как корпоративного сегмента, так и промышленного (АРМ, серверов, сетевого периметра, а также контуров АСУ ТП) — на базе продуктов «Лаборатории Касперского», среди которых — Kaspersky Symphony XDR, Kaspersky Industrial CyberSecurity и пр.

Как защититься от DDoS-атак и аномального трафика с помощью Servicepipe DosGate

...
Как защититься от DDoS-атак и аномального трафика с помощью Servicepipe DosGate

Проблема DDoS-атак становится всё актуальнее. Передо многими организациями встаёт вопрос о том, какими способами и средствами можно эффективно бороться с ними. Одно из таких средств — Servicepipe DosGate, комплексное решение для защиты от DDoS-атак, доступное в нескольких вариантах интеграции.

Как включить Secure Web Gateway в инфраструктуру организации

...
Как включить Secure Web Gateway в инфраструктуру организации

Расскажем об особенностях размещения системы Secure Web Gateway (SWG) в сети предприятия: выборе схемы подключения (режима работы прокси), обеспечении балансировки трафика, отказоустойчивости и работы в территориально-распределённом режиме. Также ответим на вопросы о том, что такое прокси-сервер, на котором базируется класс решений SWG, и зачем он нужен.

Как сделать IRP эффективным помощником специалистов по информационной безопасности

...
Как сделать IRP эффективным помощником специалистов по информационной безопасности

IRP (Incident Response Platform) — платформа для автоматизации процессов реагирования на киберинциденты. Является эффективным инструментом в работе безопасников, но только в случае корректной настройки. Расскажем, что умеет IRP, как наполнить её правильным контентом и что должно быть в сценариях реагирования (плейбуках).

Sitronics Group собрала ведущих экспертов по информационной безопасности

...
Sitronics Group собрала ведущих экспертов по информационной безопасности

Мероприятие Sitronics Group (входит в Группу АФК «Система») посетили специалисты по информационной безопасности различных российских компаний – представители заказчиков, разработчиков решений и вендоров. В рамках конференции «Четыре стихии: на пути к цифровому суверенитету 2025» особое внимание было уделено вопросам импортозамещения решений, а также реализации прикладных практических задач.

Как продукты Кода Безопасности и Компании Индид вместе обеспечивают защиту информации

...
Как продукты Кода Безопасности и Компании Индид вместе обеспечивают защиту информации

В условиях повышенной активности злоумышленников, усиления санкционного давления и ухода передовых иностранных разработчиков с рынка один из способов обеспечить высокий уровень информационной безопасности предприятия — это развивать экосистемный подход и технологические партнёрства между разработчиками средств защиты. Рассмотрим практику совместного использования продуктов «Компании Индид» и «Кода Безопасности».

Практика мягкой миграции с FortiGate на российский Traffic Inspector Next Generation

...
Практика мягкой миграции с FortiGate на российский Traffic Inspector Next Generation

На практическом примере реализуем «мягкую миграцию» с межсетевого экрана FortiGate на российскую UTM-платформу Traffic Inspector Next Generation и акцентируем возможности шлюза в контексте ускоренного импортозамещения.