Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

BI.ZONE запустила бесплатную платформу Cyber Polygon для ИБ-тренинга

...
BI.ZONE запустила бесплатную платформу Cyber Polygon для ИБ-тренинга

Компания BI.ZONE сообщила о запуске бесплатной платформы Cyber Polygon, на которой специалисты смогут пройти технический тренинг по кибербезопасности. Задания теперь можно выполнять индивидуально без каких-либо лимитов по времени и количеству попыток.

Обзор российского рынка коммерческих SOC (Security Operations Center) — 2022

...
Обзор российского рынка коммерческих SOC (Security Operations Center) — 2022

Коммерческие центры мониторинга и контроля информационной безопасности, или SOC (Security Operations Center), всё более востребованны в России на фоне роста количества атак и ужесточения требований регуляторов. Мы рассмотрели всех действующих на отечественном рынке игроков и состав их услуг.

Бреши в инженерных утилитах Mitsubishi Electric опасны для техпроцесса

...
Бреши в инженерных утилитах Mitsubishi Electric опасны для техпроцесса

Специалисты компании Positive Technologies обнаружили семь уязвимостей в софте для промышленных контроллеров от Mitsubishi Electric. В случае успешной эксплуатации неавторизованные злоумышленники могут получить доступ к ПЛК MELSEC серий iQ-R/F/L и серверному модулю OPC UA серии MELSEC iQ-R.

Злодеи взломали GitHub-репозитории Okta, украли исходный код

...
Злодеи взломали GitHub-репозитории Okta, украли исходный код

Компания Okta, разработчик IdM-систем (Identity and Access Management, управление учетными записями и доступом), сообщила о взломе части своих репозиториев, в которых хранился исходный код.

Критическая уязвимость в WiFi-мостах Hikvision грозит взломом CCTV-систем

...
Критическая уязвимость в WiFi-мостах Hikvision грозит взломом CCTV-систем

Компания Hikvision выпустила патчи для двух моделей беспроводных мостов, в которых была выявлена возможность обхода аутентификации. Уязвимость позволяет получить админ-доступ к устройству и вести перехват трафика или отключить видеонаблюдение.



Обзор Ideco UTM 14.0, отечественного универсального шлюза безопасности

Обзор Ideco UTM 14.0, отечественного универсального шлюза безопасности

Ideco UTM 14.0 обеспечивает безопасность сети «из коробки» (Unified Threat Management). В его состав входит набор механизмов защиты, отвечающий стандартам NGFW (межсетевые экраны нового поколения, Next Generation Firewall). Продукт готов ко всем вызовам 2022 года за счёт последних нововведений, в том числе благодаря блокировкам по GeoIP и новым механизмам журналирования. Для пользователей подготовлены новый интерфейс и централизованное управление настройками безопасности.

Сертификат AM Test Lab №405 от 21.12.2022

Сергей Полунин: Пентесты помогают добиться реальной защищённости

...
Сергей Полунин: Пентесты помогают добиться реальной защищённости

События последних месяцев вызвали сейсмические сдвиги в ландшафте отечественной информационной безопасности. Как изменился спрос на пентесты в свете главных трендов на российском ИБ-рынке? Что чаще всего тестируют заказчики и как правильно выбрать команду пентестеров? На эти и другие вопросы нам ответил Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис».

Токены и смарт-карты Рутокен совместимы с продуктами линейки ViPNet

...
Токены и смарт-карты Рутокен совместимы с продуктами линейки ViPNet

Компания «Актив» совместно с ИнфоТеКС отчиталась в завершении тестирования на совместимость токенов и смарт-карт с продуктами линейки ViPNet. Специалисты подтвердили корректность работы и опубликовали таблицу совместимых версий.

Как включить Secure Web Gateway в инфраструктуру организации

...
Как включить Secure Web Gateway в инфраструктуру организации

Расскажем об особенностях размещения системы Secure Web Gateway (SWG) в сети предприятия: выборе схемы подключения (режима работы прокси), обеспечении балансировки трафика, отказоустойчивости и работы в территориально-распределённом режиме. Также ответим на вопросы о том, что такое прокси-сервер, на котором базируется класс решений SWG, и зачем он нужен.

Сравнение провайдеров услуг по управлению информационной безопасностью (MSSP)

...
Сравнение провайдеров услуг по управлению информационной безопасностью (MSSP)

Первое публичное сравнение представленных в России MSSP (Managed Security Service Providers), провайдеров услуг по информационной безопасности. Результаты сравнения помогут потенциальному заказчику выбрать наиболее подходящего поставщика, способного взять средства защиты информации на аутсорсинг и обеспечить их администрирование и контроль. Сравнение проводилось по 121 критерию, характеризующему полноту и качество предоставляемых услуг. В сравнении участвуют: Angara, BI.ZONE, «Инфосистемы Джет», КРОК, «МегаФон», «РТК-Солар».