Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Защита всех типов устройств: паранойя или реальная необходимость?

...
Защита всех типов устройств: паранойя или реальная необходимость?

Ряд компаний, производящих приложения в области информационной безопасности, выпустили «зонтичные» продукты, позволяющие защищать мобильные или стационарные устройства персональных пользователей и работающие под разными операционными системами. В данном обзоре мы рассмотрим, на какие вызовы киберпреступников отвечают данные решения, а также проанализируем их практическую пользу для обычных пользователей.

Цифровые отпечатки

...
Цифровые отпечатки

При сетевом взаимодействии с клиентской программой и/или клиентским устройством сервер может узнать некоторые его параметры. Как правило, эти параметры не уникальны. То есть, каждый из них не уникален. Но их сочетание вполне может оказаться если не уникальным во всём мире, то достаточно редким, чтобы идентифицировать конечное устройство, а вместе с ним – и пользователя.

Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2011-2013

...
Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2011-2013

Информационно-аналитический центр Anti-Malware.ru представляет очередной анализ рынка средств защиты от утечек конфиденциальных данных в России. В отчете приводятся данные объемов продаж и долей рынка основных игроков в 2011-2012 годах, а также делается прогноз развития рынка на текущий 2013 год.

Подходы к обеспечению безопасности в концепции BYOD

...
Подходы к обеспечению безопасности в концепции BYOD

В статье рассматривается популярная концепция BYOD (Bring Your Own Device – "принеси на работу свой гаджет") - её идеология, преимущества и потенциальные риски с точки зрения общепринятых принципов информационной безопасности. Также рассмотрены различные методы, направленные на разрешение проблем, связанных c применением концепции BYOD, включая решение, предлагаемое компанией Fortinet.

Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

...
Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

В обстановке «строгой конспирации и секретности», конечно же, поздним вечером пятницы, на сайте Роскомнадзора опубликован второй документ, подготовленный уполномоченным органом с участием экспертной группы, куда вхожу и я. На этот раз разъяснения касаются вопросов отнесения фото- и видео- изображений, дактилоскопических данных и иной информации к биометрическим персональным данным и особенностей их обработки.

СОИБ. Проектирование. 20 наиболее важных мер ИБ от SANS Institute

...
СОИБ. Проектирование. 20 наиболее важных мер ИБ от SANS Institute

В этом году известный в США институт SANS обновил документ “20 критических мер ИБ” (Twenty Critical Security Controls for Effective Cyber Defense). Документ интересный, поэтому хочу привести тут его краткий обзор. Почему можно отнести данный документ к “лучшим практикам”?

Управление привилегированными пользователями. Пять опасных заблуждений

...
Управление привилегированными пользователями. Пять опасных заблуждений

В статье рассматриваются основные заблуждения, связанные с управлением привилегированными учётными записями в локальных сетях предприятий. Как правило, усилия, прилагаемые для организации эффективного управления учётными записями пользователей, пропадают даром, если администраторы не следуют собственным же разработанным правилам, а также надеются на то, что успешное прохождение аудитов решает все проблемы с информационной безопасностью.

Программный комплекс для проведения автоматизированного аудита виртуальных сред

...
Программный комплекс для проведения автоматизированного аудита виртуальных сред

Сегодня многие предприятия находятся в эпицентре перемен, вызванных тем, что новые центры обработки данных стирают границы между физическими и виртуальными средами, между общедоступным и частным «облаком». При модернизации и оптимизации своих центров обработки данных, организации сталкиваются с тем, что для обеспечения безопасности центров обработки данных следующего поколения необходимы непрерывно совершенствующиеся решения.

Технологии бестокенной мультифакторной аутентификации на примере платформы Swivel

...
Технологии бестокенной мультифакторной аутентификации на примере платформы  Swivel

В статье рассматривается технология компании Swivel Secure, позволяющая организовать систему мультифакторной аутентификации без использования токенов, а также описываются основные принципы и преимущества мультифакторной и мультиканальной аутентификации.

Рынок информационной безопасности Украины

...
Рынок информационной безопасности Украины

Данная статья носит обзорный характер. В ней освещается состояние рынка информационной безопасности Украины в целом, его ключевые игроки, а также долевое распределение по структурным сегментам.