Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.



Обзор Security Studio Endpoint Protection (часть 2)

В первой части обзора этого корпоративного решения Security Studio Endpoint Protection мы рассказали о ее клиентской части. Теперь пришло время рассмотреть Administration Center, который используется в продукте для централизованного управления защитой.

 

Сертификат AM Test Lab №77 от 27.01.2011

"В Контакте": все тайное стало явным

...
"В Контакте": все тайное стало явным

В течение последней недели в Рунете активно обсуждается решение администрации социальной сети "В Контакте" об изменении настроек конфиденциальности личных страниц пользователей, благодаря чему "обнажилась" почти вся доселе скрываемая информация. Это вызвало противоречивые мнения о том, что является нарушением, а что нет. Попробуем разобраться в этом вопросе. Что же случилось, и имеет ли вообще место какое-либо нарушение?

Check Point перевел безопасность в 3D

...

Компания Check Point представила 3D Security — новую концепцию развития своих продуктов, позволяющее определить безопасность как трехмерный бизнес-процесс, объединяющий персонал, политики и выполнение требований для обеспечения более надежной защиты на всех уровнях безопасности.

Утечки корпоративной информации и персональных данных в 2010 году

...
Утечки корпоративной информации и персональных данных в 2010 году

Аналитический центр SECURIT Analytics представляет результаты отчета об утечках конфи­денциальной информации, обнародованных в 2010 году. Теме утечек информации не зря уделяется повышенное внимание, ведь в 2009 году только в результате обнародованных инцидентов пострадало более 300 млн граждан, а убытки допустивших утечки организаций составили более 1,5 млрд долларов США. Всего же с начала ведения статистики пострадало более 1 млрд граждан различных стран мира, и только прямые убытки организаций составили более 10 млрд долларов.



Обзор Security Studio Endpoint Protection (часть 1)

Security Studio Endpoint Protection от компании "Код Безопасности" – это система обеспечения безопасности компьютера от широкого спектра современных ИТ-угроз, включая вредоносные программы, сетевые атаки, спам и пр. Таким образом, данный продукт относится к классу Internet Security, с помощью которого обеспечивается комплексная защита ПК, подключенных к глобальной сети. В первой части обзора этого продукта мы рассмотрим его клиентскую часть.

Сертификат AM Test Lab №77 от 27.01.2011

Программные закладки в бизнес-приложениях

...
Программные закладки в бизнес-приложениях

В большинстве компаний используются модифицированные или разработанные самостоятельно бизнес-приложения. При этом чистота исходного кода никак не контролируется. В таких условиях ничто не мешает программисту-инсайдеру незаметно установить скрытую программную закладку, которая будет активирована в нужный момент. Отсюда возникает существенные риски, о которых говорить пока как-то не принято.



Обзор SecurIT Zserver

Zserver – система криптографической защиты информации, размещенной на серверах корпоративной сети. С ее помощью можно надежно защитить коммерческие и персональные данные от несанкционированного доступа. Zserver относится к семейству продуктов Zserver Suite, куда также входит Zbackup — система криптографической защиты информации, записываемой и хранимой на оптических дисках и магнитных лентах.

Сертификат AM Test Lab №75 от 21.12.2010


Обзор Symantec Protection Suite Advanced Business Edition

 

 

В данном обзоре мы рассмотрели мощный комплекс Symantec Protection Suite Advanced Business Edition, который наглядно демонстрируют широту линейки и функциональность продуктов Symantec для комплексного обеспечения информационной безопасности гетерогенных корпоративных сетей: комплексная защита рабочих станций, файловых и почтовых серверов и интернет-шлюзов.

Сертификат AM Test Lab №76 от 17.12.2010

Найден бэкдор в системе хранения данных от HP

...

В системе хранения данных P2000 G3 MSA Storage Area Network (SAN), разработанной компанией HP найдена уязвимость, которая позволяет неавторизованному пользователю проникнуть в систему и получить доступ к данным.

Угрозы безопасности 2011

...
Угрозы безопасности 2011

Как и на любом поле битвы, в киберпространстве для достижения наиболее эффективной защиты следует усилить  оборонительные позиции и правильно выбрать методы обеспечения безопасности. В связи с этим, аналитики антивирусных вендоров сделали некоторые прогнозы на будущий год, касательно предполагаемых действий противника, а также необходимости в уселении обороны по некоторым фронтам.