Статьи по информационной безопасности

Как оперативно собрать данные при расследовании киберинцидентов

...
Как оперативно собрать данные при расследовании киберинцидентов

Целевые кибератаки (APT, Advanced Persistent Threat) проводятся хорошо подготовленными группировками, однако они тоже оставляют следы. В интересах компании-жертвы максимально оперативно привлечь специалистов по киберкриминалистике (форензике) для анализа рабочих станций. Расскажем, как собрать данные для грамотного расследования киберинцидента.

Как удалить персональные данные из социальных сетей

...
Как удалить персональные данные из социальных сетей

Социальные сети активно собирают информацию о своих пользователях и совсем не горят желанием расставаться с ней ― даже если владелец аккаунта предъявит такое требование. Разбираемся, как удалить свои данные из Facebook, Twitter, «ВКонтакте» и Instagram.

Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

...
Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

Инсайдеры, недобросовестные сотрудники — серьёзная проблема для многих организаций. По вине таких служащих происходило множество утечек конфиденциальных данных, однако внутренний нарушитель опасен ещё и бесконтрольными действиями. Несанкционированный доступ к папкам и файлам, базам данных, неправомерная установка стороннего «софта» — как это всё мониторить?

Как перезагрузить ИБ с помощью процессного моделирования

...
Как перезагрузить ИБ с помощью процессного моделирования

Вы наверняка задавались вопросом: «Что за бардак творится в моей компании?». Вроде бы все работают в одном месте, но у вас куча проблем из-за неправильных коммуникаций и взаимодействий с подразделениями. И решение просто: нужно всего лишь договориться, найти общий язык со всеми участниками рабочих процессов. Сделать это можно с помощью процессного моделирования. Мы не раз помогали клиентам перейти на этот подход, и он всегда улучшал управляемость ИБ-процессов. Поэтому мы подготовили краткую методичку о том, как правильно их «перезагрузить».

Как защититься от вредоносных файлов различных типов

...
Как защититься от вредоносных файлов различных типов

Злоумышленники могут размещать вредоносные программы на веб-сайтах или распространять их в виде вложений в электронные письма. При этом их часто маскируют, представляя в виде безобидных файлов или данных различного типа. Для предотвращения подобных атак может использоваться целый спектр защитных инструментов разного уровня сложности и стоимости. Но даже неискушённый пользователь способен самостоятельно принять простые и эффективные меры, которые воспрепятствуют успешной кибератаке.

How to MFA, или настройка многофакторной аутентификации для удалённого VPN-доступа

...
How to MFA, или настройка многофакторной аутентификации для удалённого VPN-доступа

Многофакторная аутентификация (MFA) в условиях вынужденной удалённой работы и использования VPN-сервисов приобретает особое значение для многих организаций. На примере RADIUS-сервера и Microsoft Azure, а также FreeRADIUS-сервера и службы Google Authenticator расскажем, как обезопасить учётные данные сотрудников и защитить свою сеть.

Топ-6 ошибок безопасности при работе с облаком: уменьшаем риски

...
Топ-6 ошибок безопасности при работе с облаком: уменьшаем риски

Безопасность — главный компонент любой облачной среды. Популярность облачных ресурсов растёт с каждым годом, а с ней повышаются и риски утечки персональных данных. Поставщики облачных услуг с каждым годом совершенствуют свои системы безопасности, но киберпреступники не дремлют и стремятся использовать быстро расширяющийся фронт атаки. Есть ли способы избежать кибернападений и защититься от облачных угроз?

Efros + Netflow: золотая рыбка для вашей сети

...
Efros + Netflow: золотая рыбка для вашей сети

Одним из промышленных стандартов для учёта сетевого трафика является протокол NetFlow; работа с ним стала доступна в релизах Efros Config Inspector начиная с версии 3.1.805. Получаемая информация используется для решения широкого спектра задач, в том числе и для обеспечения кибербезопасности.

Инфраструктура открытых ключей: From Legacy to Modern PKI

...
Инфраструктура открытых ключей:  From Legacy to Modern PKI

Может ли компания управлять своими цифровыми сертификатами, ЭЦП, токенами и прочими атрибутами PKI вручную? Может, если их — два-три десятка. А если их количество приближается к полусотне и больше, то уже не обойтись без системы управления их выпуском, обновлением, заменой или отзывом. Но даже после внедрения такой системы нужно понимать, что управлению PKI потребуется модернизация в будущем.

Что предлагают R-Vision IRP и R-Vision SGRC по управлению активами

...
Что предлагают R-Vision IRP и R-Vision SGRC по управлению активами

Управление активами — один из базовых процессов обеспечения информационной безопасности, с которым тесно связаны все остальные. Рассмотрим, какие подходы и возможности предлагает R-Vision в своих продуктах R-Vision IRP и R-Vision SGRC в части управления активами.