Статьи по информационной безопасности

Как предотвратить взлом вашего автомобиля

...
Как предотвратить взлом вашего автомобиля

В 2015 году исследователи безопасности Чарли Миллер и Крис Валасек показали новую страшную реальность. Находясь в доме, расположенном в 10 милях от места действия, они использовали ноутбук для дистанционного управления джипом Cherokee, когда тот проезжал по улицам Сент-Луиса. Водителю было известно об эксперименте, хотя он не знал заранее, чего именно ожидать. Представьте себе его удивление, когда два исследователя перехватили управление его автомобилем. Этот трюк вынудил Fiat Chrysler Automobiles, владельца подразделения Jeep, опубликовать официальное уведомление о предотвращении удаленного взлома и разослать его 1.4 миллиона автовладельцам.

Защита сетей SD-WAN c помощью решений Fortinet

...
Защита сетей SD-WAN c помощью решений Fortinet

Корпоративная вычислительная сеть на базе технологии SD-WAN — это не только оптимизация затрат и удобство обслуживания, но и впечатляющий набор потенциальных угроз, сопряженных с обеспечением прямого доступа филиалов организации к интернету. Используем аппаратные и программные продукты Fortinet в качестве примера того, как может строиться идеология защиты программно определяемой сети.

Расследование инцидентов при помощи Falcongaze SecureTower

...
Расследование инцидентов при помощи Falcongaze SecureTower

Компания Falcongaze в новой версии DLP-системы SecureTower 6.2 представила модуль Центр расследования инцидентов, который упрощает работу сотрудников службы безопасности и автоматизирует рутинные задачи офицера безопасности при расследовании инцидентов ИБ. В статье мы расскажем, как реализована автоматизация составления отчетности об инциденте в Falcongaze SecureTower, и продемонстрируем, как провести расследование инцидента ИБ, сформировать доказательную базу и сделать отчеты с помощью модуля Центр расследования инцидентов.

Пять этапов управления уязвимостями в организации

...
Пять этапов управления уязвимостями в организации

Чтобы грамотно защитить информацию в вашей организации, вам необходимо иметь хорошую программу управления уязвимостями. Без такого пункта не обходятся ни одни рекомендации по обеспечению кибербезопасности на предприятии. Организация Center for Internet Security (CIS), например, ставит программу управления уязвимостями на третье место в своих рекомендациях CIS Controls. Предлагаем вам рассмотреть пять этапов обеспечения грамотного управления уязвимостями.

Интеграция One Identity Manager с SAP R/3 и разделение полномочий

...
Интеграция One Identity Manager с SAP R/3 и разделение полномочий

Эта статья продолжает цикл публикаций о системе управления идентификационными данными и доступом One Identity Manager, в ней детально рассмотрены возможности One Identity Manager по интеграции с системой SAP R/3, широко используемой на российском и мировом рынке, и функциональность разделения полномочий (Segregation of Duties).

Как защитить почту Gmail и аккаунт Google

...
Как защитить почту Gmail и аккаунт Google

На днях пользователей почтового сервиса от Google Gmail взволновала ситуация с несанкционированным просмотром их электронных писем разработчиками сторонних приложений. Само собой, интернет-гигант не стал игнорировать эту проблему — корпорация дала развернутые комментарии относительно возможности чтения писем пользователей. Но что более важно — теперь мы можем рассмотреть способы, которые помогут вам понять, насколько ваш почтовый ящик защищен от чужих глаз.

Расследование инцидентов информационной безопасности c помощью веб-консоли Zecurion DLP 8.0

...
Расследование инцидентов информационной безопасности c помощью веб-консоли Zecurion DLP 8.0

На примере DLP-системы Zecurion мы рассмотрим, как можно быстро и эффективно проводить расследование инцидентов информационной безопасности. Система Zecurion DLP 8.0 включает в себя технологии анализа поведения (UBA), возможности построения графа связей, предлагает инструменты для подготовки отчетов и ускоренного поиска по архиву инцидентов.

Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

...
Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

В одной из статей мы рассказывали, как на примере Android- и iOS-устройств можно получить информацию из мессенджера Telegram. Сегодня мы поговорим о механизмах шифрования и дешифрования данных в мессенджере WhatsApp.

Как защитить от утечки медицинские данные

...
Как защитить от утечки медицинские данные

Особую ценность для киберпреступников имеют персональные данные медицинского характера, ведь медицинские карты содержат в себе всю критическую информацию — номер социального страхования, дату рождения и т. д. Это позволяет злоумышленникам использовать такие данные для получения кредитов на стороннее лицо, для налоговых махинаций, выставления фиктивных счетов страховым компаниям, получения лекарственных препаратов строгой отчетности, продажи баз персональных данных распространителям лекарств и БАДов, и других противоправных действий. Как же защитить такие данные?

Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

...
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить.