Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Человеческий фактор как ключевая тема RSA Conference 2020

...
Человеческий фактор как ключевая тема RSA Conference 2020

В конце февраля в Сан-Франциско прошла ежегодная конференция RSA, на которой специалисты по информационной безопасности традиционно очерчивают отраслевые тренды на ближайший год. Учитывая значимость и масштабность события, мы подготовили обзор наиболее интересных новинок, анонсированных на RSAC, и провели краткий анализ тенденций, о которых говорили спикеры конференции (и к которым стоит готовиться уже сейчас).

Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

...
Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

Некоторым организациям кредитно-финансового сектора прошедший 2019 год хорошо запомнился проведением на их базе масштабных исследований киберустойчивости внутренних сетей и информационной инфраструктуры. Эти проверки охватили восемнадцать компаний, в восьми из которых изучалась возможность проникновения злоумышленника из внешних общедоступных узлов интернета, а в десяти — перспективы получения внутренним нарушителем полного контроля над информационными системами компании. Результаты вышли неутешительными.

Как новые инициативы Банка России повлияют на финансовые организации и их клиентов

...
Как новые инициативы Банка России повлияют на финансовые организации и их клиентов

В конце февраля завершился XII Уральский форум по информационной безопасности в финансовой сфере — пожалуй, главное событие на территории Российской Федерации для тех, кто работает в этом секторе. Мы предлагаем ознакомиться с ключевыми моментами мероприятия, узнать, в чём заключается переход от compliance-модели к риск-ориентированной, что такое киберучения, какие законопроекты готовятся и уже приняты, зачем нужны Единая биометрическая система и «Мастерчейн», как борются с социальной инженерией и что скрывается за аббревиатурой ЕИС ПСА.

Реализация функций SOAR с помощью UserGate

...
Реализация функций SOAR с помощью UserGate

В мире информационной безопасности набирают популярность решения для согласованного и автоматизированного реагирования на инциденты (Security Orchestration, Automation and Response). Компания «Юзергейт» предлагает использовать её флагманскую разработку — UserGate 5 — для воплощения этой концепции. Рассмотрим, как можно реализовать соответствующие функции с помощью NGFW-продукта от российского вендора.

Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

...
Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

По некоторым исследованиям, на рабочих станциях операционные системы семейства Windows значительно опережают GNU/Linux. Но имеется и другая статистика (данные 2015 года), которая показывает, что из-за фактического провала Windows 8 операционные системы семейства GNU/Linux всё шире распространяются как базовая платформа для организации рабочих станций. Немаловажным фактором, действующим в пользу GNU/Linux, служит и то, что такая ОС может быть бесплатной (распространяется по лицензии GNU GPL), в отличие от исключительно проприетарных систем семейства Windows.

Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

...
Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

Сторонние пользователи, обладающие административными привилегиями, представляют угрозу для информационной безопасности компании. Не меньшую опасность могут нести и избыточные права собственных сотрудников организации, способных воспользоваться отсутствием контроля и причинить компании ущерб — из корыстных побуждений или по личным мотивам. Разобраться в многообразии решений для борьбы с такими рисками поможет наш обзор рынка PAM-систем.

VPN и двухфакторная аутентификация — лучшие друзья безопасника

...
VPN и двухфакторная аутентификация — лучшие друзья безопасника

Менеджер, подключивший свой ноутбук к бесплатному Wi-Fi в аэропорту и загружающий файлы на серверы своей компании. Бухгалтер, работающая из дома с корпоративным клиентом 1С. Инженер, использующий гостевую точку доступа в офисе заказчика и обращающийся к ресурсам в сети своей организации. Что их всех объединяет? То, что злоумышленники, используя простые и доступные способы, могут «взломать» их подключение к общедоступной сети и получить доступ к ИТ-инфраструктуре и данным организации. Давайте разберёмся, как это можно сделать.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.

Как экосистема партнерских продуктов и сервисов интегрируется в Fortinet Security Fabric

...
Как экосистема партнерских продуктов и сервисов интегрируется в Fortinet Security Fabric

Fortinet является центром глобального технологического альянса крупнейших IT-компаний, основная цель которого — обеспечение информационной безопасности, противодействие новым угрозам и снижение затрат потребителей. Построенная экосистема объединяет продукты и сервисы сотен производителей и использует комплексные решения безопасности на базе Fortinet Security Fabric.

Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

...
Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

С ростом зрелости систем информационной безопасности крупные российские организации приходят к осознанию недостаточности инструментальных тестов на проникновение и смотрят в сторону активных продолжительных тестов киберзащищённости в реальных условиях и с применением всего возможного арсенала средств нападения. Одним из популярных подходов здесь является метод Red Team Operations, предлагаемый рядом отечественных и зарубежных компаний. В статье проводится обзор основных участников рынка таких услуг.