Статьи по информационной безопасности

Какой DLP-агент под macOS может предложить российский рынок

...
Какой DLP-агент под macOS может предложить российский рынок

Зачем компании контроль рабочих macOS-устройств? Много ли их в российских компаниях? Кто ими пользуется? Как реализовать эффективный мониторинг рабочих станций на базе macOS, чтобы снизить риски утечки конфиденциальной информации? Ответим на эти вопросы на примере разработки Dozor Endpoint Agent для macOS.

Применение технологий FIDO для корпоративной беспарольной аутентификации

...
Применение технологий FIDO для корпоративной беспарольной аутентификации

Технология строгой аутентификации FIDO поддерживается большинством современных браузеров и популярными социальными сетями, однако в бизнес-сфере она пока не получила широкого распространения. SafeNet Trusted Access обеспечивает возможность FIDO-аутентификации для веб-приложений, которые напрямую не поддерживают этот стандарт.

Практические подходы к построению архитектуры безопасности с нулевым доверием

...
Практические подходы к построению архитектуры безопасности с нулевым доверием

В условиях повсеместной удалённой работы, использования облачных вычислений и виртуализации всё больше размываются границы периметра организаций, появляются новые риски и угрозы, становится всё труднее полагаться на обычные средства защиты критически важных систем и данных на основе периметра. Переход к архитектуре с «нулевым доверием» (Zero Trust) способен надёжно обеспечить организациям безопасность в современных реалиях.

Как российским компаниям защищаться от целевых кибератак

...
Как российским компаниям защищаться от целевых кибератак

За последний месяц многие отечественные организации столкнулись с увеличением количества целевых кибератак. Можно ли считать такие нападения необъявленной кибервойной? Как эффективно защищаться от них в условиях ухода западных вендоров с рынка? Способен ли российский рынок информационной безопасности обеспечить все потребности заказчиков? Вырастет ли роль Threat Intelligence и какие инструменты наиболее актуальны для борьбы с целевыми атаками?

Как научить сотрудников определять любой фишинг

...
Как научить сотрудников определять любой фишинг

Фишинг остаётся одним из самых популярных инструментов киберпреступников. Сотрудники компаний открывают письма со вредоносными вложениями, переходят по поддельным ссылкам, фактически предоставляя злоумышленникам доступ в корпоративную сеть. Как эффективно провести тестовые рассылки и курсы по киберграмотности (Security Awareness, SA) для работников компании?

Мониторинг эффективности работы персонала и контроль рисков с помощью Стахановец: ПРО

...
Мониторинг эффективности работы персонала и контроль рисков с помощью Стахановец: ПРО

Системы мониторинга эффективности работы персонала и учёта рабочего времени (Employee Monitoring) — уже неотъемлемая часть современного бизнес-процесса. Рассмотрим, как «Стахановец: ПРО» помогает принимать управленческие решения на базе объективной оценки персонала и снижать риски утечки данных в компании.

Как противостоять мошенничеству и коррупции в компании

...
Как противостоять мошенничеству и коррупции в компании

Корпоративное мошенничество сегодня является одной из главных угроз бизнесу в России и странах СНГ. Инциденты в этой сфере наносят не только финансовый ущерб, но и репутационный, а также в целом негативно влияют на климат в организациях. Мы расскажем о том, как предотвращать мошенничество и коррупцию в компаниях из различных сфер бизнеса.

Эффективное управление уязвимостями: как ИТ договориться с ИБ

...
Эффективное управление уязвимостями: как ИТ договориться с ИБ

Выстроить процесс управления уязвимостями невозможно, если не достичь баланса между мерами по безопасности и рабочей эффективностью. Почему в формировании процесса VM (Vulnerability Management) должны принимать участие разные подразделения компании, зачем определять риск-рейтинг активов, как достигнуть договорённостей с ИТ-отделом?

Как построить рабочий процесс контроля уязвимостей с нуля

...
Как построить рабочий процесс контроля уязвимостей с нуля

Чтобы контроль уязвимостей в компании был эффективным, перед его запуском стоит пройти несколько подготовительных этапов: оценить ИТ-инфраструктуру и текущие ИБ-процессы, определиться с зонами ответственности персонала и т. п. Разберём, на какие вопросы надо ответить, прежде чем внедрять VM (Vulnerability Management) в организации.

Как защититься от вредоносных и фейковых мобильных приложений

...
Как защититься от вредоносных и фейковых мобильных приложений

Фейковые банковские приложения у всех на слуху. Но являются ли они единственным видом поддельных приложений? Какие риски порождают фейковые приложения и где их можно скачать? Каким образом они работают и как от них можно защититься? Каких платформ касается угроза — только Android или iOS тоже? Подвержены ли ей только обладатели смартфонов?