Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент являются неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому достижению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Как делать меньше, а защищать больше. Разбираем результаты первых внедрений MaxPatrol Carbon

...
Как делать меньше, а защищать больше. Разбираем результаты первых внедрений MaxPatrol Carbon

В условиях, когда кибератаки становятся ежедневной реальностью для бизнеса, а злоумышленники всё чаще используют ИИ и готовые инструменты для взлома, традиционные методы защиты уже не обеспечивают нужного уровня безопасности. Мы рассмотрели новый подход к управлению киберугрозами и повышению киберустойчивости инфраструктуры на примере внедрения MaxPatrol Carbon — метапродукта компании Positive Technologies.

Опыт внедрения Ideco NGFW Novum в распределённой инфраструктуре российских компаний

...
Опыт внедрения Ideco NGFW Novum в распределённой инфраструктуре российских компаний

Рынок NGFW требует внимания к реальной эффективности решений, а не только к сертификатам. Анализ кейсов внедрения решений Ideco NGFW Novum подтвердил, что только пошаговое внедрение и пилотное тестирование позволяют выстроить эффективную управляемую и масштабируемую систему безопасности.

Кейс ICL Системные технологии: как машиностроительное предприятие перешло на UserGate

...
Кейс ICL Системные технологии: как машиностроительное предприятие перешло на UserGate

Импортозамещение в отдельно взятой компании — это порой сложнейший инженерный проект. Крупное предприятие входит в него с устоявшейся инфраструктурой, рисковать работоспособностью которой очень не хочется. Специалисты «ICL Системные технологии» рассказывают об опыте перевода большой организации на продукты UserGate.

Как организовать защищённый доступ в разных условиях на примере RuDesktop 2.8

...
Как организовать защищённый доступ в разных условиях на примере RuDesktop 2.8

Удалённый доступ — одна из уязвимых точек в ИТ-инфраструктуре, представляющих особый интерес для злоумышленников. Рассмотрим на примере RuDesktop 2.8, как можно организовать безопасный удалённый доступ и решить задачи централизованного администрирования в различных эксплуатационных условиях.

Security Capsule SIEM: как обеспечить информационную безопасность

...
Security Capsule SIEM: как обеспечить информационную безопасность

Система класса SIEM — уже не роскошь, а необходимость. Для выполнения требований ФСТЭК России без неё не обойтись. Пример Security Capsule SIEM доказывает: между импортозамещением и уровнем защищённости не должно быть компромиссов.

MaxPatrol VM: как управлять уязвимостями просто и эффективно

...
MaxPatrol VM: как управлять уязвимостями просто и эффективно

Эксплуатация уязвимостей остаётся одним из самых распространённых способов проникновения в организации. Рассмотрим на примере работы с MaxPatrol VM, системы для управления уязвимостями, как правильно выстроить процесс Vulnerability Management.

Как с ARZip исключаются утечки данных через запароленные архивы

...
Как с ARZip исключаются утечки данных через запароленные архивы

Как работает отечественный архиватор, который в отличие от других позволяет решить проблему утечек данных через запароленные архивы? Такой архиватор научит DLP видеть архивы насквозь. Сколько времени и средств он поможет сэкономить компаниям? 

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Концепция Cloud Workload Security и её реализация в решении Kaspersky CWS

...
Концепция Cloud Workload Security и её реализация в решении Kaspersky CWS

Kaspersky Cloud Workload Security ― комплексное предложение для защиты рабочих нагрузок. В него входят «Kaspersky Security для виртуальных и облачных сред» и Kaspersky Container Security. Они защищают от вредоносных программ, фишинга и нелегитимных действий в облачной или контейнерной среде.

Как решение от ARinteg помогает организовать в 1С учёт персональных данных

...
Как решение от ARinteg помогает организовать в 1С учёт персональных данных

Модуль «Учёт персональных данных» ― продукт компании ARinteg, который позволяет поддерживать в актуальном состоянии внутренние документы, необходимые при обработке ПДн в соответствии с законом 152-ФЗ. Модуль УПДн совместим с системой программ «1С:Предприятие 8.3».