Статьи по информационной безопасности

Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

...
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить.

Solar inCode как часть непрерывного процесса безопасной разработки

...
Solar inCode как часть непрерывного процесса безопасной разработки

Solar inCode — инструмент, позволяющий выявить уязвимости в мобильных и веб-приложениях с помощью статического анализа кода. В число основных достоинств решения входят поддержка более двадцати языков программирования, возможность производить анализ без доступа к исходному коду, сканировать мобильные приложения прямо по ссылке на магазин и многое другое. В настоящее время Solar inCode активно развивается в сторону интеграции с продуктами, задействованными в разработке программного обеспечения, в том числе с IDE, средствами сборки и серверами непрерывной интеграции.

Как 1,4 млрд логинов и паролей утекли в даркнет

...
Как 1,4 млрд логинов и паролей утекли в даркнет

Огромную базу данных, выложенную хакерами в даркнете, которая состоит из 1,4 миллиарда паролей, может получить любой желающий — тот, кто ее найдет. Но самое, пожалуй, удивительное, что сервер с этой базой продолжает свой стремительный рост и что многие пароли там актуальные.

Особенности применения скрининговой проверки при найме персонала

...
Особенности применения скрининговой проверки при найме персонала

Если хороший человек — это не профессия, то справедливо и обратное: профессионал — необязательно хороший человек. Выявлять плохих людей в компании — это задача службы безопасности, и способы ее решения помогают отсеять сомнительных претендентов еще на стадии собеседования. Среди них — скрининговая проверка.

Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

...
Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

Какова структура информационного взаимодействия в рамках ГосСОПКА, какие цели стоят перед центрами ГосСОПКА, каковы роль и задачи как самого взаимодействия, так и главного центра ГосСОПКА в лице НКЦКИ? Отвечаем в статье.

DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

...
DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

В июле 2017 г. Федеральный суд по трудовым спорам Германии опубликовал судебный вердикт, интересный в плане легального практического использования специфических программных продуктов, отслеживающих действия сотрудников через кейлоггер и снятие снимков экрана.

Тестирование на проникновение при помощи Rapid7 Metasploit

...
Тестирование на проникновение при помощи Rapid7 Metasploit

Базовым инструментарием, используемым для проверки защищенности системы, являются средства для автоматического сбора данных о системе и тестирования на проникновение. Предлагаем рассмотреть принцип работы подобных средств на примере продукта Rapid7 Metasploit от компании Rapid7 — одного из ведущих производителей аналитических решений для информационной безопасности, который с высокими оценками входит в рейтинги влиятельных исследовательских и консалтинговых компаний, включая Gartner и Forrester.

Обеспечение безопасности IoT-систем

...
Обеспечение безопасности IoT-систем

Одной из причин, по которой компании не спешат с внедрением проектов в области IoT, является неуверенность в безопасности систем. Руководителей беспокоят возможные хакерские атаки, сбои при подключении большого количества устройств и нарушения в работе. Рассказываем о том, какие тонкости нужно учесть для того, чтобы IoT-система была максимально надежной.

Защита и контроль привилегированных пользователей c помощью CyberArk

...
Защита и контроль привилегированных пользователей c помощью CyberArk

Как противостоять современным угрозам, направленным на привилегированных пользователей информационных систем и на сами системы? Сегодня, когда понятие защищаемого периметра размыто, злоумышленнику гораздо проще, чем раньше, проникнуть в информационную инфраструктуру компании. Поищем решение с помощью продукта Core Privileged Account Security — разработки израильской компании CyberArk.

Привилегированные пользователи — ахиллесова пята в безопасности компании

...
Привилегированные пользователи — ахиллесова пята в безопасности компании

Многие сотрудники, несмотря на правила «цифровой гигиены», пренебрегают требованиями руководства — посещают опасные или недоверенные сайты, открывают фишинговые письма, пользуются рабочими сервисами через небезопасные Wi-Fi-точки. Но почему руководство компаний не применяют серьезные меры по отношению к недобросовестным работникам? С помощью таких сотрудников злоумышленники получают доступ к привилегированным аккаунтам и крадут огромное количество конфиденциальных данных.