Статьи по информационной безопасности

Статьи по информационной безопасности

Efros + Netflow: золотая рыбка для вашей сети

...
Efros + Netflow: золотая рыбка для вашей сети

Одним из промышленных стандартов для учёта сетевого трафика является протокол NetFlow; работа с ним стала доступна в релизах Efros Config Inspector начиная с версии 3.1.805. Получаемая информация используется для решения широкого спектра задач, в том числе и для обеспечения кибербезопасности.

Инфраструктура открытых ключей: From Legacy to Modern PKI

...
Инфраструктура открытых ключей:  From Legacy to Modern PKI

Может ли компания управлять своими цифровыми сертификатами, ЭЦП, токенами и прочими атрибутами PKI вручную? Может, если их — два-три десятка. А если их количество приближается к полусотне и больше, то уже не обойтись без системы управления их выпуском, обновлением, заменой или отзывом. Но даже после внедрения такой системы нужно понимать, что управлению PKI потребуется модернизация в будущем.

Что предлагают R-Vision IRP и R-Vision SGRC по управлению активами

...
Что предлагают R-Vision IRP и R-Vision SGRC по управлению активами

Управление активами — один из базовых процессов обеспечения информационной безопасности, с которым тесно связаны все остальные. Рассмотрим, какие подходы и возможности предлагает R-Vision в своих продуктах R-Vision IRP и R-Vision SGRC в части управления активами.

Расследование инцидентов: восстанавливаем картину атаки шифровальщика

...
Расследование инцидентов: восстанавливаем картину атаки шифровальщика

Вирусы-шифровальщики — бич нашего времени. Компании вынуждены платить десятки миллионов долларов, чтобы восстановить доступ к своим данным. Мы расскажем, как и какими криминалистическими инструментами произвести анализ атаки шифровальщика с целью установить, каким образом была осуществлена компрометация компьютеров.

Файрвол по карману: как сэкономить на UTM

...
Файрвол по карману: как сэкономить на UTM

Всё чаще компании прибегают к сервисной модели обеспечения информационной безопасности в противовес созданию собственных аналогов in-house. Экономия при покупке UTM-сервиса защиты от сетевых угроз может достигать 50 %, а штатные специалисты избавляются от дополнительной нагрузки. Ниже мы разберём на примере UTM, какие выгоды получит компания, выбирая подход «кибербезопасность как сервис».

Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

...
Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

Работа сервисного центра (СЦ), специализирующегося на поддержке средств обеспечения информационной безопасности предприятия, имеет ряд особенностей по сравнению с обслуживанием обычных корпоративных информационных систем. Строгие требования заказчиков к надёжности критической инфраструктуры и ограничения регламентирующих органов делают организацию подобной работы нетривиальной задачей. Мы изучили некоторые её аспекты на примере крупного российского СЦ компании «Информзащита».

Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

...
Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

C помощью компонента Edge платформа кибербезопасности Varonis отслеживает активность на периметре корпоративной сети — DNS-серверы, VPN-подключения и веб-прокси. По данным Varonis, более 80% атак оставляют следы в этих системах. В результате становится возможным отслеживать действия потенциального злоумышленника в инфраструктуре сети, начиная от стадии проникновения и вплоть до вывода конфиденциальной информации за пределы организации.

Шлюз безопасности ИКС от головной боли сисадминов

...
Шлюз безопасности ИКС от головной боли сисадминов

В 2020 году из-за коронавируса и рекомендованного режима самоизоляции у всех системных администраторов добавилось работы: нужно было настроить сотрудникам удалённый доступ и при этом гарантировать безопасность сети, обеспечить бесперебойную работу серверов, наладить IP-телефонию, перенаправить почту.

Обеспечение безопасности удалённых рабочих мест при помощи продуктов Fortinet

...
Обеспечение безопасности удалённых рабочих мест при помощи продуктов Fortinet

Общеизвестные обстоятельства сделали актуальной задачу обеспечения безопасности удалённой работы. Компания Fortinet входит в число вендоров, чьи продукты и технологии позволяют защитить удалённые рабочие места; рассмотрим эти решения и некоторые сценарии их применения.

Мониторинг действий сотрудников с помощью обновлённого продукта Офисный контроль и DLP Safetica

...
Мониторинг действий сотрудников с помощью обновлённого продукта Офисный контроль и DLP Safetica

Не так давно компания ESET объявила об обновлении продукта «Офисный контроль и DLP Safetica». Нам было интересно посмотреть, можно ли рассматривать модуль Auditor, который является частью этого продукта, в качестве самостоятельного инструмента. Мы изучили то, какие возможности предоставляет данный модуль для оптимизации расходов на эксплуатацию программных и аппаратных средств, анализа производительности труда работников, а также для снижения рисков утечки данных.