Статьи по информационной безопасности

Организация защищённого удалённого доступа сотрудников с помощью UserGate

...
Организация защищённого удалённого доступа сотрудников с помощью UserGate

Рассмотрим, как с помощью UserGate можно организовать защищённый удалённый доступ сотрудников к корпоративной сети, какие есть варианты подключения и что за возможности открываются при работе пользователей через SSL VPN с использованием многофакторной аутентификации с опубликованными на веб-портале UserGate приложениями.

Управление доступом в период «удалёнки». Решаем задачу с умом!

...
Управление доступом в период «удалёнки». Решаем задачу с умом!

Такие крупномасштабные потрясения, как пандемия COVID-19, дают возможность проверить, насколько компания готова к экстремальным обстоятельствам. Руководители должны правильно оценить ситуацию, чтобы обезопасить свой бизнес и удалённую работу сотрудников. Посмотрим на ситуацию с разных сторон и расскажем, как решения по управлению доступом помогают обеспечить необходимый уровень безопасности.

Повышение осведомлённости сотрудников: ваш вклад в безопасность

...
Повышение осведомлённости сотрудников: ваш вклад в безопасность

Повышение осведомлённости сотрудников о правилах кибербезопасности — один из вечных трендов ИБ-сферы. И один из тех, которыми особенно часто пренебрегают, согласно ежегодно публикуемой статистике. Финансовые потери, операционные сбои, утрата партнёров и клиентов и, как следствие, ухудшение делового имиджа случаются гораздо чаще, чем это можно себе представить.

Почему объект КИИ лучше защищать ещё на этапе его строительства и как это организовать

...
Почему объект КИИ лучше защищать ещё на этапе его строительства и как это организовать

В условиях тотальной автоматизации процессов на объектах критической информационной инфраструктуры (КИИ) расширяется фронт возможной атаки. Киберпреступники, само собой, прекрасно понимают это и пользуются новыми уязвимыми местами в ходе своих операций. Мы хотим убедить вас в том, что о защите объектов КИИ лучше думать уже на этапе их строительства, а также рассказать об организации превентивных мер.

SIEM- и IRP-системы: практика работы с повторяющимися киберинцидентами

...
SIEM- и IRP-системы: практика работы с повторяющимися киберинцидентами

В ряде случаев корреляция инцидентов показывает, что события не просто связаны: одно и то же происшествие воспроизводится несколько раз с незначительными изменениями. Как быть с такими повторяющимися киберинцидентами, как работать с ними в SIEM- и IRP-системах?

Обеспечиваем кибербезопасность удалённой работы сотрудников во время пандемии COVID-19

...
Обеспечиваем кибербезопасность удалённой работы сотрудников во время пандемии COVID-19

Уязвимости сервисов для видеоконференций, ненадёжность VPN, человеческий фактор и не всегда квалифицированные сотрудники — со всем этим неизбежно сталкивается каждая компания, вынужденная организовать удалённую работу. Проанализируем ситуацию и расскажем, как свести к минимуму риски и устранить последствия низкого уровня киберграмотности.

Настройка аудита в Windows для полноценного SOC-мониторинга

...
Настройка аудита в Windows для полноценного SOC-мониторинга

Как настроить политики аудита Windows таким образом, чтобы охват мониторинга SOC был полноценным? Рассмотрим оптимальный список политик, а также выделим самое необходимое, отсеяв лишнее.

Контроль продуктивности, защита от мошенничества и утечек данных при удалённой работе сотрудников

...
Контроль продуктивности, защита от мошенничества и утечек данных при удалённой работе сотрудников

Опасность утечки данных и возможность корпоративного мошенничества — неизбежные спутники вынужденной удалённой работы. Мы рассмотрим, как можно минимизировать риски и справиться с актуальными задачами контроля сотрудников на «удалёнке».

Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

...
Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

Оперативно переводя сотрудников на дистанционную работу, нужно учесть сопряжённые с этим сложности и не забыть про попытки киберпреступников использовать уязвимые места. Предлагаем шесть шагов, которые позволят вам подойти к этому вопросу подготовленными.

Судьба требований ГОСТ 34-й серии в проектах по информационной безопасности

...
Судьба требований ГОСТ 34-й серии в проектах по информационной безопасности

Что в 2020 году подразумевает требование «проектировать по ГОСТу», становится ли оно менее обязательным? Что делать, если государственный регулятор не предлагает замену для ГОСТов 34-й серии? И вообще, какими стандартами стоит руководствоваться при оформлении проектной документации? Отвечает Николай Зенин, специалист с 12-летним опытом формирования таких требований.