Статьи по информационной безопасности

Как продукты Кода Безопасности и Компании Индид вместе обеспечивают защиту информации

...
Как продукты Кода Безопасности и Компании Индид вместе обеспечивают защиту информации

В условиях повышенной активности злоумышленников, усиления санкционного давления и ухода передовых иностранных разработчиков с рынка один из способов обеспечить высокий уровень информационной безопасности предприятия — это развивать экосистемный подход и технологические партнёрства между разработчиками средств защиты. Рассмотрим практику совместного использования продуктов «Компании Индид» и «Кода Безопасности».

Практика мягкой миграции с FortiGate на российский Traffic Inspector Next Generation

...
Практика мягкой миграции с FortiGate на российский Traffic Inspector Next Generation

На практическом примере реализуем «мягкую миграцию» с межсетевого экрана FortiGate на российскую UTM-платформу Traffic Inspector Next Generation и акцентируем возможности шлюза в контексте ускоренного импортозамещения.

Как правильно выстроить работу в техническом отделе и найти специалистов?

...
Как правильно выстроить работу в техническом отделе и найти специалистов?

Одна из самых существенных проблем технического отдела — нехватка специалистов. Расскажем, как подобрать и взрастить высококвалифицированные кадры, а также корректно организовать процессы, структуру и активы в техническом департаменте.

Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

...
Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

Сегодня при огромном потоке данных аналитикам центров мониторинга и реагирования на киберинциденты (Security Operations Center, SOC) приходится работать с большим количеством срабатываний, соотносить разрозненные данные и выявлять реальные киберинциденты. Повысить эффективность этих процессов и перейти от статической модели обнаружения к упреждающей может помочь технология киберобмана (Deception).

Сильные и слабые стороны технического департамента: как восполнить пробелы

...
Сильные и слабые стороны технического департамента: как восполнить пробелы

Самые существенные затруднения в ИТ-отделах связаны с процессами внедрения и трансформации цифровых технологий, нехваткой кадров и обучением сотрудников. Разбираем основные проблемы технических департаментов и рассказываем о путях их решения.

Как Kaspersky помогает компаниям бороться с мошенническими звонками

...
Как Kaspersky помогает компаниям бороться с мошенническими звонками

Классические способы борьбы с методами социальной инженерии недостаточны, ведь сам телефонный звонок традиционно остаётся в «слепой зоне» компании. Для минимизации финансового ущерба и сохранения репутации компаний-заказчиков «Лаборатория Касперского» ещё в 2021 году объединила технологии Kaspersky Who Calls SDK (обнаружение мошеннических звонков) и Kaspersky Fraud Prevention (оценка рисков и других параметров звонка для оперативной реакции).

Как защититься от спам-звонков

...
Как защититься от спам-звонков

Проблему телефонного спама и мошеннических звонков обсуждают несколько лет и власти, и операторы связи, и сами абоненты. Тем не менее полностью искоренить её пока не удалось. Рассказываем, какие средства защиты от спама существуют.

Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

...
Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

Количество и сложность автоматизированных сетевых атак в последние годы постоянно растут. Помимо DDoS всё чаще встречаются злонамеренный парсинг и сканирование контента веб-ресурсов, кражи аккаунтов, атаки на бизнес-логику и API мобильных приложений. Решения Servicepipe нацелены на борьбу с активностью вредоносных ботов, а также на защиту от DDoS-атак на сетевом и прикладном уровнях.

Как безболезненно импортозаместить IdM, используя зарубежные наработки

...
Как безболезненно импортозаместить IdM, используя зарубежные наработки

О неизбежности импортозамещения в разных сферах российской ИТ-отрасли уже сказано немало. Но как его реализовать на практике, как решать возникающие проблемы в условиях санкций? Рассмотрим практику импортозамещения на примере управления доступом (Identity and Access Management, IdM / IAM) в отечественных компаниях.

Как проводить расследование киберинцидентов в условиях кибератак

...
Как проводить расследование киберинцидентов в условиях кибератак

Представители российских компаний, занимающихся расследованием киберинцидентов (сетевая криминалистика, форензика), рассказали о том, как устроен этот процесс изнутри, обратили внимание на особенности подготовки организаций к проведению расследований и на цели, которых те могут достичь после устранения последствий инцидентов.