Статьи по информационной безопасности

Статьи по информационной безопасности

Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

...
Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

Количество и сложность автоматизированных сетевых атак в последние годы постоянно растут. Помимо DDoS всё чаще встречаются злонамеренный парсинг и сканирование контента веб-ресурсов, кражи аккаунтов, атаки на бизнес-логику и API мобильных приложений. Решения Servicepipe нацелены на борьбу с активностью вредоносных ботов, а также на защиту от DDoS-атак на сетевом и прикладном уровнях.

Как безболезненно импортозаместить IdM, используя зарубежные наработки

...
Как безболезненно импортозаместить IdM, используя зарубежные наработки

О неизбежности импортозамещения в разных сферах российской ИТ-отрасли уже сказано немало. Но как его реализовать на практике, как решать возникающие проблемы в условиях санкций? Рассмотрим практику импортозамещения на примере управления доступом (Identity and Access Management, IdM / IAM) в отечественных компаниях.

Как проводить расследование киберинцидентов в условиях кибератак

...
Как проводить расследование киберинцидентов в условиях кибератак

Представители российских компаний, занимающихся расследованием киберинцидентов (сетевая криминалистика, форензика), рассказали о том, как устроен этот процесс изнутри, обратили внимание на особенности подготовки организаций к проведению расследований и на цели, которых те могут достичь после устранения последствий инцидентов.

Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

...
Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

Можно ли запустить одну из ключевых платформ центра мониторинга информационной безопасности (Security Operations Center, SOC) за пару месяцев? Как именно реализовать концепцию быстрого запуска SOC?

Защита от DDoS-атак: как надо и как не надо её выстраивать

...
Защита от DDoS-атак: как надо и как не надо её выстраивать

Цунами DDoS-атак, накрывшее российские интернет-ресурсы весной и летом этого года, продемонстрировало всем актуальность этого вида киберугроз и развеяло последние сомнения относительно необходимости защиты от них. Вопрос — в том, как правильно выстраивать защиту от DDoS-атак и каких ошибок при этом следует избегать.

Замена иностранных SWG шлюзами компании Zecurion

...
Замена иностранных SWG шлюзами компании Zecurion

В связи с полным уходом или временной приостановкой деятельности на территории России иностранных компаний, предоставляющих системы класса Secure Web Gateway (шлюзы информационной безопасности), на рынке появилось много организаций, которые нуждаются в срочной замене иностранных продуктов. Одной из отечественных альтернатив является Zecurion SWG. Как и другие продукты Zecurion, он нацелен на энтерпрайз-сегмент, создавался для работы в компаниях с десятками тысяч рабочих мест и «из коробки» интегрируется с DLP.

DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

...
DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

С помощью каких инструментов можно оперативно фиксировать нарушения корпоративных политик безопасности и идентифицировать ответственных за утечку конфиденциальных документов компании? Как с помощью отечественного продукта DSS обеспечить контроль всех операций с документами и исключить неправомерное использование соответствующих данных?

DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

...
DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

Цифровизация не обходит стороной и ИБ-департаменты. В последнее время компании активно наращивали базы СЗИ и других программных средств — инфраструктуры расширяются, вместе с чем растёт и объём данных в информационной безопасности. Как не терять эффективность в работе с этими данными? И возможно ли обеспечить это с помощью отечественных решений?

Снижаем риски в области привилегированного доступа

...
Снижаем риски в области привилегированного доступа

Привилегированные пользователи — ахиллесова пята любой компании. Какие могут возникнуть риски, связанные с компрометацией и злоупотреблением привилегированным доступом в компаниях? Как Privileged Access Management может сделать организацию менее уязвимой к репутационному и финансовому ущербу от реализации этой угрозы?

Защита веб-приложений при помощи платформы Trend Micro Cloud One

...
Защита веб-приложений при помощи платформы Trend Micro Cloud One

Традиционный подход к обеспечению безопасности веб-приложений, основанный на аппаратных WAF, плохо работает с современными облачными системами, когда система размещается в инфраструктуре провайдера, использует контейнеры или вовсе не имеет серверной части. Компания Trend Micro предложила решение этой задачи, внедрив функции Web Application Firewall внутрь целевого приложения.