Статьи по информационной безопасности

Привилегированные пользователи — ахиллесова пята в безопасности компании

...
Привилегированные пользователи — ахиллесова пята в безопасности компании

Многие сотрудники, несмотря на правила «цифровой гигиены», пренебрегают требованиями руководства — посещают опасные или недоверенные сайты, открывают фишинговые письма, пользуются рабочими сервисами через небезопасные Wi-Fi-точки. Но почему руководство компаний не применяют серьезные меры по отношению к недобросовестным работникам? С помощью таких сотрудников злоумышленники получают доступ к привилегированным аккаунтам и крадут огромное количество конфиденциальных данных.

Как подготовиться к проверке регуляторов по персональным данным

...
Как подготовиться к проверке регуляторов по персональным данным

Если деятельность компании связана с обработкой персональных данных, необходимо учитывать много нюансов. На требования каких регуляторов в России следует ориентироваться? Какие виды проверок существуют? Как к ним подготовиться? В статье описан пошаговый алгоритм подготовки к проверкам, а также рассмотрены типичные нарушения, выявляемые надзорными органами.

Управление заявками и обработка инцидентов в платформе Security Vision

...
Управление заявками и обработка инцидентов в платформе Security Vision

На примере платформы Security Vision мы продемонстрируем, как отечественный разработчик систем управления информационной безопасностью ГК «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ» в своем решении реализует полноценный Ticketing workflow, и разберем кейс применения указанного подхода при автоматизации процесса обработки инцидентов информационной безопасности.

Как настроить двухфакторную аутентификацию в Linux

...
Как настроить двухфакторную аутентификацию в Linux

Если вы администратор Linux и хотите максимально обезопасить свои серверы и настольные компьютеры, вы наверняка задумывались об использовании двухфакторной аутентификации. Вообще, настроить ее настоятельно рекомендуется каждому, так как двухфакторная аутентификация заметно усложняет злоумышленникам задачу получить доступ к вашим машинам.

Мониторинг сети и контроль уязвимостей с помощью Cybowall

...
Мониторинг сети и контроль уязвимостей с помощью Cybowall

Для того чтобы закрыть потребность компаний в обеспечении информационной безопасности, необходимо комплексное решение, которое поможет обнаружить не только активные угрозы, но и уязвимости в сети. Безагентное решение Cybowall позволяет решить эту задачу, гарантируя безопасность сетей любых масштабов.

Нетехнические методы защиты информации: профайлинг на службе ИБ

...
Нетехнические методы защиты информации: профайлинг на службе ИБ

Российский разработчик ИБ-решений «СёрчИнформ» выпустил в коммерческий релиз анонсированный в конце прошлого года модуль «КИБ СёрчИнформ ProfileCenter». Новый компонент DLP-системы составляет психологический портрет пользователя. Это первая в России попытка автоматизировать профайлинг. Разбираемся, как методы профайлинга помогают решать задачи безопасности.

Как защитить веб-сайт от скрытого майнинга

...
Как защитить веб-сайт от скрытого майнинга

В условиях, когда даже правительственные сайты США и Великобритании становятся жертвами злоумышленников, устанавливающих на них скрипты для майнинга криптовалюты, владельцев веб-ресурсов интересует актуальный вопрос — как же защититься от так называемого криптоджекинга. На этот вопрос, как и на все, из него вытекающие, мы попытаемся ответить здесь.

Юридические риски мониторинга сотрудников

...
Юридические риски мониторинга сотрудников

Как обстоят дела с юридической стороной применения DLP в России? Сравним с США: рассмотрим некоторые юридические аспекты внедрения и эксплуатации систем класса DLP и UAM с учетом норм, действующих в Америке. Какие меры можно предпринять у нас, перенимая лучшие практики, чтобы контролировать сотрудников и в то же время не нарушать закон?

Отключение сервиса слежки и сканирования в Google Chrome

...
Отключение сервиса слежки и сканирования в Google Chrome

На днях эксперты в области безопасности сообщили, что браузер Chrome имеет привычку скрытно сканировать файлы на компьютерах под управлением систем Windows. В связи с этим многие пользователи наверняка задумались о том, как отключить подобные возможности своего браузера. Мы подготовили небольшую инструкцию, описывающую необходимые для этого шаги.

Как подключиться и использовать сеть Tor под Android

...
Как подключиться и использовать сеть Tor под Android

Анонимность в Сети и анонимайзеры — довольно популярная тема в настоящее время. Пользователи хотят знать, как скрыть свою личность и избавиться от различных механизмов слежки в интернете, коих теперь очень много. Кого-то преследуют мысли, что за его серфингом следит ЦРУ или ФБР, кто-то просто хочет скрыться от навязчивой таргетированной рекламы, но вопрос у всех один — как сохранить анонимность.