Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Юридически значимый документооборот и бестокенная аутентификация

...
Юридически значимый документооборот и бестокенная аутентификация

В статье рассматриваются возможные методы обеспечения юридической значимости сведений, которые передаются посетителям при пользовании электронными услугами. В качестве примера приводятся варианты реализации этих методов с помощью инструментов, которые разработала компания Swivel. Причём акцент делается не на технологии PKI, а на генерируемых приложениями кодах подтверждения.  Такие технологии можно использовать при разборе споров между оператором веб-сервиса и его клиентами.

Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

...
Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

Компания Check Point выделила три главных мифа о безопасности мобильных устройств и опубликовала результаты сравнительного тестирования недавно выпущенного ею комплексного решения для защиты мобильных устройств Capsule и известных продуктов для управления корпоративными мобильными устройствами (Enterprise Mobility Management, или EMM) от компаний Good, MobileIron, AirWatch и Citrix.

Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

...
Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

В марте 2014 года компания «Инфосистемы Джет» выпустила решение для контроля прав доступа к информационным ресурсам – Jet inView Identity Manager (Jet inView IdM). В обзоре будут рассмотрены функциональные возможности решения Jet inView IdM.

СЗПДн. Проектирование. Регистрация событий ИБ

...
СЗПДн. Проектирование. Регистрация событий ИБ

В рамках создания и эксплуатации любой СЗПДн необходимо регистрировать, собирать, просматривать, анализировать события ИБ и реагировать на выявленные нарушения.

Межсетевой экран: эволюция интернет-безопасности

...
Межсетевой экран: эволюция интернет-безопасности

Несмотря на утверждения о закате межсетевых экранов, эта технология по-прежнему остается краеугольным камнем систем безопасности.  А ваша компания работала в Интернете двадцать лет назад? Скорее всего, вряд ли — таких смельчаков тогда было немного. Это было время зарождения Сети, да и первый браузер появился только в 1993 году. Мало кто из предпринимателей вообще знал о существовании Интернета, а тем более о том, какие потенциальные риски безопасности он представляет.

Что такое JSOC и как он работает?

...
 Что такое JSOC и как он работает?

Недавно автору статьи удалось побывать в JSOC (Jet Security Operations Center), в первом в России коммерческом центре реагирования на инциденты информационной безопасности. В статье рассказывается об истории создания центра, принципах его работы и первых результатах деятельности.

Защищённый интернет-шлюз: возможно ли импортозамещение?

...
Защищённый интернет-шлюз: возможно ли импортозамещение?

Большинство защищенных интернет-шлюзов в России импортируется из-за рубежа. В основном это решения американских компаний Cisco, Intel Security, Websense, Palo Alto Networks и других. В условиях политической нестабильности это создаёт определённые проблемы, в частности, для государственных компаний и тех, кто попал под влияние санкций и не может использовать западное оборудование. Поэтому многие специалисты по информационной безопасности задумываются о переходе, хотя бы частично, на российские аналоги.

Резидентные модули OCR в хостовых DLP-системах: новый уровень защиты от утечек данных в DeviceLock 8

...
Резидентные модули OCR в хостовых DLP-системах: новый уровень защиты от утечек данных в DeviceLock 8

Последние 3-4 года экосистема безопасности корпоративных ИТ, включая отрасль и рынок, переживает углубляющийся кризис, порожденный, с одной стороны, коммерциализацией киберпреступности и усилением фактора геополитизации, а, с другой, замедлением идеологического и технологического развития систем защиты данных. 

Особенности обеспечения информационной безопасности в банковской системе

...
Особенности обеспечения информационной безопасности в банковской системе

Статья посвящена обеспечению информационной безопасности в банковских учреждениях на основе отечественных нормативных требований отраслевых стандартов Банка России СТО БР ИББС-1.0-2014. Рассмотрены некоторые аспекты защиты в автоматизированных банковских системах (АБС), вопросы защиты персональных данных в банковской сфере, внутреннего аудита и самооценки на соответствие требованиям ИБ, а также некоторые особенности и проблемные места, касающиеся специфики информационной безопасности в банках.

Что такое APT и как с ними справиться. Рецепт Blue Coat Systems

...
Что такое APT и как с ними справиться. Рецепт Blue Coat Systems

Обзор посвящён проблеме APT – комплексных угроз, разрабатываемых с учётом технических и организационных особенностей объекта атаки. Анализируются основные источники APT, а также меры, позволяющие минимизировать риск успешных APT-атак на компании и организации. В числе рассматриваемых мер – как организационно-регламентные мероприятия, так и программные и аппаратные решения, непосредственно предназначенные для защиты информации в современном мире.