Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Профстандарт для ИБ-специалистов российских банков

...
Профстандарт для ИБ-специалистов российских банков

Эксперты обращают внимание на сдвиг в обеспечении информационной безопасности (ИБ) российских финансово-кредитных организаций: взамен ориентации на соответствие регуляторным требованиям появляется управление рисками при одновременном непрерывном мониторинге состояния киберзащиты.

Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

...
Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

Некоторым организациям кредитно-финансового сектора прошедший 2019 год хорошо запомнился проведением на их базе масштабных исследований киберустойчивости внутренних сетей и информационной инфраструктуры. Эти проверки охватили восемнадцать компаний, в восьми из которых изучалась возможность проникновения злоумышленника из внешних общедоступных узлов интернета, а в десяти — перспективы получения внутренним нарушителем полного контроля над информационными системами компании. Результаты вышли неутешительными.

Реализация функций SOAR с помощью UserGate

...
Реализация функций SOAR с помощью UserGate

В мире информационной безопасности набирают популярность решения для согласованного и автоматизированного реагирования на инциденты (Security Orchestration, Automation and Response). Компания «Юзергейт» предлагает использовать её флагманскую разработку — UserGate 5 — для воплощения этой концепции. Рассмотрим, как можно реализовать соответствующие функции с помощью NGFW-продукта от российского вендора.

Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

...
Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

По некоторым исследованиям, на рабочих станциях операционные системы семейства Windows значительно опережают GNU/Linux. Но имеется и другая статистика (данные 2015 года), которая показывает, что из-за фактического провала Windows 8 операционные системы семейства GNU/Linux всё шире распространяются как базовая платформа для организации рабочих станций. Немаловажным фактором, действующим в пользу GNU/Linux, служит и то, что такая ОС может быть бесплатной (распространяется по лицензии GNU GPL), в отличие от исключительно проприетарных систем семейства Windows.

VPN и двухфакторная аутентификация — лучшие друзья безопасника

...
VPN и двухфакторная аутентификация — лучшие друзья безопасника

Менеджер, подключивший свой ноутбук к бесплатному Wi-Fi в аэропорту и загружающий файлы на серверы своей компании. Бухгалтер, работающая из дома с корпоративным клиентом 1С. Инженер, использующий гостевую точку доступа в офисе заказчика и обращающийся к ресурсам в сети своей организации. Что их всех объединяет? То, что злоумышленники, используя простые и доступные способы, могут «взломать» их подключение к общедоступной сети и получить доступ к ИТ-инфраструктуре и данным организации. Давайте разберёмся, как это можно сделать.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.

Как экосистема партнерских продуктов и сервисов интегрируется в Fortinet Security Fabric

...
Как экосистема партнерских продуктов и сервисов интегрируется в Fortinet Security Fabric

Fortinet является центром глобального технологического альянса крупнейших IT-компаний, основная цель которого — обеспечение информационной безопасности, противодействие новым угрозам и снижение затрат потребителей. Построенная экосистема объединяет продукты и сервисы сотен производителей и использует комплексные решения безопасности на базе Fortinet Security Fabric.

Обзор сервисов Kaspersky Threat Intelligence для SOC

...
Обзор сервисов Kaspersky Threat Intelligence для SOC

Сервисы Kaspersky Threat Intelligence являются источником информации для центров обеспечения безопасности (Security Operations Center, SOC) и предоставляют постоянно обновляемые потоки данных об угрозах, помогая аналитикам своевременно узнавать о существующих атаках и эффективнее противодействовать им. Подписчики также могут получить разнообразные аналитические отчёты и воспользоваться рядом полезных сервисов.

Как проходят киберучения в формате Red Teaming

...
Как проходят киберучения в формате Red Teaming

Что такое киберучения в формате редтиминга (Red Teaming, оценка активной защищённости)? Чем это отличается от привычного тестирования на проникновение? Зачем в киберучениях нужны «синяя», «красная» и «белая» команды? Как проходят такие киберучения и каких результатов стоит ожидать? Об этом и многом другом рассказывает Андрей Брызгин, руководитель направления аудита и консалтинга компании Group-IB.

Обзор требований ФСТЭК России к анализу программного кода средствами защиты информации

...
Обзор требований ФСТЭК России к анализу программного кода средствами защиты информации

С каждым годом всё больше процессов проходит в киберсреде: люди по всему миру передают данные через интернет, хранят их на личных и корпоративных устройствах и продолжают создавать всё новые программы. Развитие технологий, так же как и пропорциональное увеличение количества преступлений, совершаемых в киберсреде, обуславливает очевидный интерес государства к ИТ-сфере. В последнее время разрабатывается множество законопроектов и регламентов, посвященных информационным технологиям и безопасности при их использовании. Рассмотрим один из наиболее интересных ИБ-проектов последнего года — приказ №131 ФСТЭК России о требованиях к безопасности информации.