Статьи по информационной безопасности

Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

...
Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

Технологии интернета вещей начинают проникать во все отрасли нашей жизни, и здравоохранение не является исключением. Феномен «умных больниц» перестаёт быть чем-то удивительным и становится реальностью почти для каждого. Однако создание умной больницы является крайне непростой задачей, так как при этом необходимо обеспечить слаженность работы всех устройств, безопасность, защищённость системы и данных, конфиденциальность каждого пациента. В обзоре описаны возможные виды уязвимостей, угрозы и сценарии атак, рассмотрены активы умных больниц и предложены рекомендации для руководства и отрасли.

Путь защитника персональных данных: обучение во благо

...
Путь защитника персональных данных: обучение во благо

Защита персональных данных состоит из комплекса технических и организационных мероприятий. Основываясь на практическом опыте, эксперты Cross Technologies дают пошаговое описание эффективного внедрения мер второго типа (организационного характера) путём обучения сотрудников. Представлены рекомендации, которые позволяют разработать эффективный и полезный обучающий курс, соответствующий потребностям бизнеса и разных категорий персонала.

Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА v1.1(2019)

...
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА v1.1(2019)

В 2017 году, то есть в исторической перспективе — совсем недавно, мы опубликовали статью «Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА». В ней мы рассматривали задачи центров ГосСОПКА по обеспечению безопасности объектов критической информационной инфраструктуры (КИИ) и взаимодействия с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а также возможные инструменты для их решения. Материал был выпущен ещё до выхода открытых приказов ФСБ России, регламентирующих работу ГосСОПКА. И сейчас, когда все приказы зарегистрированы в Минюсте, мы хотим провести оценку того, насколько видение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, обозначенное нами ранее, соответствует наступившей реальности.

Защита распределённой корпоративной сети с помощью UserGate

...
Защита распределённой корпоративной сети с помощью UserGate

UserGate — отечественный межсетевой экран нового поколения, который получил сертификат по новым требованиям ФСТЭК России. С помощью этого продукта можно решить много разных задач — от построения корпоративного VPN до организации единых политик безопасности. Кроме того, UserGate содержит функции решений класса Unified Threat Management, защищая от всевозможных интернет-угроз и управляя интернет-доступом.

Автоматизация категорирования объектов КИИ с помощью платформы R-Vision SGRC

...
Автоматизация категорирования объектов КИИ с помощью платформы R-Vision SGRC

Категорирование объектов критической информационной инфраструктуры — процедура, которую обязаны провести все субъекты КИИ, согласно требованиям Федерального закона №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». На примере платформы R-Vision SGRC рассмотрим, как можно автоматизировать централизованный учет субъектов КИИ, проводить оценку критичности процессов организации, выявлять связанные с ними объекты КИИ, рассчитывать категорию значимости каждого объекта и формировать необходимый пакет документов.

Способы обновления криптографии в межсетевых экранах Check Point до ГОСТ Р 34.10/11-2012

...
Способы обновления криптографии в межсетевых экранах Check Point до ГОСТ Р 34.10/11-2012

В соответствии с требованиями ФСБ России использование схемы подписи  ГОСТ Р 34.10/11-2012 для формирования электронной подписи после 31 декабря 2018 года не допускается. Однако соответствующий патч для оборудования Check Point с криптографией КриптоПро, поддерживающей новые алгоритмы, выпущен в 2018 году не был. Чтобы соответствовать требованиям регулятора и внезапно не остаться без защищенных каналов связи, многие компании, использующие оборудование Check Point с поддержкой ГОСТового шифрования, выпустили сертификаты для шлюзов по алгоритмам  ГОСТ Р 34.10/11-2012, не дожидаясь нового патча.

Защита публичного и частного облака с Check Point CloudGuard IaaS

...
Защита публичного и частного облака с Check Point CloudGuard IaaS

Продукт Check Point CloudGuard IaaS защищает информацию в облачных инфраструктурах разного типа и в виртуальных центрах обработки данных, предотвращая распространение угроз и обеспечивая управление безопасностью в физических и виртуальных сетях. С этой целью в нем применяется набор средств защиты, состоящий из межсетевого экрана, антивируса, анти-бота, IDS, песочницы, системы для контроля приложений и ряда других компонентов. Сегодня мы проведем анализ технологий этого решения.

Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

...
Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

Система кибербезопасности Kaspersky Industrial CyberSecurity (KICS) полностью адаптирована к специфике автоматизированных систем управления технологическими процессами (АСУ ТП). KICS for Networks позволяет находить аномалии в работе технологической сети, а KICS for Nodes с минимальным потреблением ресурсов обеспечивает антивирусную защиту промышленных компьютеров: рабочих мест операторов, инженерных станций, серверов. Сопутствующие услуги минимизируют основные киберриски и обеспечивают непрерывность работы промышленных объектов.

Межсетевые экраны: пять правил эффективной работы

...
Межсетевые экраны: пять правил эффективной работы

Сложно представить систему информационной безопасности без межсетевых экранов. Сегодня доступны как решения для защиты хостов (брандмауэр Windows, модуль сетевого экрана в решении Kaspersky Internet Security), так и специализированные программные и аппаратно-программные комплексы классов UTM / NGFW (Unified Threat Management, Next Generation Firewall), среди которых можно выделить всем известных Check Point Software Technologies, Cisco, Fortinet и других – уверен, у всех есть свои «любимцы».

Практика работы с SIEM-системами: что показал опрос Positive Technologies

...
Практика работы с SIEM-системами: что показал опрос Positive Technologies

Известный отечественный производитель защитных решений, компания Positive Technologies, опубликовала основные результаты опроса, проведенного среди специалистов по информационной безопасности из организаций разных размеров и типов. Темой опроса была повседневная работа с SIEM-системами: время, силы, рутинные операции и недостающая функциональность.