Статьи по информационной безопасности

Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА v1.1(2019)

...
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА v1.1(2019)

В 2017 году, то есть в исторической перспективе — совсем недавно, мы опубликовали статью «Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА». В ней мы рассматривали задачи центров ГосСОПКА по обеспечению безопасности объектов критической информационной инфраструктуры (КИИ) и взаимодействия с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а также возможные инструменты для их решения. Материал был выпущен ещё до выхода открытых приказов ФСБ России, регламентирующих работу ГосСОПКА. И сейчас, когда все приказы зарегистрированы в Минюсте, мы хотим провести оценку того, насколько видение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, обозначенное нами ранее, соответствует наступившей реальности.

Защита распределённой корпоративной сети с помощью UserGate

...
Защита распределённой корпоративной сети с помощью UserGate

UserGate — отечественный межсетевой экран нового поколения, который получил сертификат по новым требованиям ФСТЭК России. С помощью этого продукта можно решить много разных задач — от построения корпоративного VPN до организации единых политик безопасности. Кроме того, UserGate содержит функции решений класса Unified Threat Management, защищая от всевозможных интернет-угроз и управляя интернет-доступом.

Автоматизация категорирования объектов КИИ с помощью платформы R-Vision SGRC

...
Автоматизация категорирования объектов КИИ с помощью платформы R-Vision SGRC

Категорирование объектов критической информационной инфраструктуры — процедура, которую обязаны провести все субъекты КИИ, согласно требованиям Федерального закона №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». На примере платформы R-Vision SGRC рассмотрим, как можно автоматизировать централизованный учет субъектов КИИ, проводить оценку критичности процессов организации, выявлять связанные с ними объекты КИИ, рассчитывать категорию значимости каждого объекта и формировать необходимый пакет документов.

Способы обновления криптографии в межсетевых экранах Check Point до ГОСТ Р 34.10/11-2012

...
Способы обновления криптографии в межсетевых экранах Check Point до ГОСТ Р 34.10/11-2012

В соответствии с требованиями ФСБ России использование схемы подписи  ГОСТ Р 34.10/11-2012 для формирования электронной подписи после 31 декабря 2018 года не допускается. Однако соответствующий патч для оборудования Check Point с криптографией КриптоПро, поддерживающей новые алгоритмы, выпущен в 2018 году не был. Чтобы соответствовать требованиям регулятора и внезапно не остаться без защищенных каналов связи, многие компании, использующие оборудование Check Point с поддержкой ГОСТового шифрования, выпустили сертификаты для шлюзов по алгоритмам  ГОСТ Р 34.10/11-2012, не дожидаясь нового патча.

Защита публичного и частного облака с Check Point CloudGuard IaaS

...
Защита публичного и частного облака с Check Point CloudGuard IaaS

Продукт Check Point CloudGuard IaaS защищает информацию в облачных инфраструктурах разного типа и в виртуальных центрах обработки данных, предотвращая распространение угроз и обеспечивая управление безопасностью в физических и виртуальных сетях. С этой целью в нем применяется набор средств защиты, состоящий из межсетевого экрана, антивируса, анти-бота, IDS, песочницы, системы для контроля приложений и ряда других компонентов. Сегодня мы проведем анализ технологий этого решения.

Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

...
Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

Система кибербезопасности Kaspersky Industrial CyberSecurity (KICS) полностью адаптирована к специфике автоматизированных систем управления технологическими процессами (АСУ ТП). KICS for Networks позволяет находить аномалии в работе технологической сети, а KICS for Nodes с минимальным потреблением ресурсов обеспечивает антивирусную защиту промышленных компьютеров: рабочих мест операторов, инженерных станций, серверов. Сопутствующие услуги минимизируют основные киберриски и обеспечивают непрерывность работы промышленных объектов.

Межсетевые экраны: пять правил эффективной работы

...
Межсетевые экраны: пять правил эффективной работы

Сложно представить систему информационной безопасности без межсетевых экранов. Сегодня доступны как решения для защиты хостов (брандмауэр Windows, модуль сетевого экрана в решении Kaspersky Internet Security), так и специализированные программные и аппаратно-программные комплексы классов UTM / NGFW (Unified Threat Management, Next Generation Firewall), среди которых можно выделить всем известных Check Point Software Technologies, Cisco, Fortinet и других – уверен, у всех есть свои «любимцы».

Практика работы с SIEM-системами: что показал опрос Positive Technologies

...
Практика работы с SIEM-системами: что показал опрос Positive Technologies

Известный отечественный производитель защитных решений, компания Positive Technologies, опубликовала основные результаты опроса, проведенного среди специалистов по информационной безопасности из организаций разных размеров и типов. Темой опроса была повседневная работа с SIEM-системами: время, силы, рутинные операции и недостающая функциональность.

Автономное расследование инцидентов для SOC с помощью решений SecBI

...
Автономное расследование инцидентов для SOC с помощью решений SecBI

На российский рынок выходит новая компания SecBI, израильский разработчик продуктов для повышения эффективности работы SOC. Решения компании автоматизируют работу аналитиков первого и второго уровня, что позволяет ускорить детектирование инцидентов и повысить полноту выявления зараженных хостов в сети заказчика. Первое знакомство с вендором и его разработками — в обзорном материале от отечественного дистрибьютора Тайгер Оптикс.

Защита от атак 0-day с помощью Check Point SandBlast Agent

...
Защита от атак 0-day с помощью Check Point SandBlast Agent

ПО Check Point SandBlast Agent осуществляет защиту конечных точек сети (рабочие станции и серверы), используя усовершенствованные автоматические методы обнаружения и предотвращения атак «нулевого дня». Рассмотрим технологии этого продукта, которые позволяют блокировать вредоносную активность, реагировать на инциденты, а также проводить их расследование.