Статьи по информационной безопасности

Аудит действий ИТ-департамента при помощи Wallix AdminBastion

...
Аудит действий ИТ-департамента при помощи Wallix AdminBastion

На крупных технологичных предприятиях управлением ИТ-инфраструктуры, как правило, занимается специальный сектор, отдел или бюро. При этом контроль над этой структурой часто осуществляется нерационально, что сказывается на продуктивности ее работы, а также на эффективности использования информационной системы предприятия в целом. Программно-аппаратный комплекс Wallix AdminBastion помогает существенно упростить контроль ИТ-руководства над привилегированными пользователями и сделать его более эффективным.

Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

...
Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

Целенаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance.

Управление сетевыми политиками исходя из требований бизнеса с Algosec BusinessFlow

...
Управление сетевыми политиками исходя из требований бизнеса с Algosec BusinessFlow

AlgoSec – компания, специализирующаяся на разработке средств управления политиками сетевых устройств. Линейка продуктов Algosec Security Management Suite представлена средствами автоматизированного мониторинга, аудита и конфигурирования различного сетевого оборудования, в первую очередь, маршрутизаторами и управляемыми коммутаторами.

Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

...
Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

Многие компании инвестируют большие средства в построение надежной и эффективной системы информационной безопасности, что, однако, не всегда гарантирует абсолютную защиту от всевозможных угроз. В 2014 году Check Point Software выпустила отчет о состоянии информационной безопасности, составленный по результатам исследования около 10 000 организаций по всему миру.

Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

...
Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

Управление сетевой инфраструктурой отнимает значительную часть рабочего времени сетевых инженеров и специалистов по информационной безопасности, которым необходимо следить за правильностью настройки правил доступа. В статье рассмотрено решение AlgoSec Fireflow, предназначенное для автоматизации этой задачи.

Оптимизация работы ИТ-службы с Wallix AdminBastion

...
Оптимизация работы ИТ-службы с Wallix AdminBastion

Работа ИТ-службы часто остается бесконтрольной: ни руководство департамента, ни специалисты по информационной безопасности не знают чем и когда занимаются системные администраторы. Wallix AdminBastion — продукт, который позволяет настроить контроль над работой ИТ-специалистов и оптимизировать деятельность ИТ-службы.

Как избежать прослушивания или фальсификации звонков

...
Как избежать прослушивания или фальсификации звонков

Когда говорят о рисках применения смартфонов — прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

...
Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

Сегодня, когда разработка вредоносного программного обеспечения превратилась в настоящую индустрию и даже неопытные хакеры совершают изощренные кибератаки, необходимо обеспечить надежную работу системы информационной безопасности компании. Она должна защищать так же эффективно, как система охранной сигнализации.

Windows 10: подсказки, приемы и настройки

...
Windows 10: подсказки, приемы и настройки

Несмотря на то, что все еще очень рано обсуждать Windows 10 Technical Preview, все же попробуем описать некоторые тонкие настройки и приемы работы с этой ОС. Вот некоторые полезные тонкие настройки Windows 10. Безусловно, некоторые из них могут не войти в финальную версию ОС, ведь работа над операционной системой еще ведется.

Защита автоматизированных банковских систем с помощью Wallix AdminBastion

...
Защита автоматизированных банковских систем с помощью Wallix AdminBastion

Информационные ресурсы банков подвержены множеству угроз, а необходимый уровень их защиты достаточно велик. Защита кредитно-финансовых систем, в первую очередь, строится на требованиях регуляторов, но банковская сфера вполне подвержена рискам реального мира (от ошибок исполнителей до целенаправленных и технически изощренных атак).