Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Как эффективно расследовать инциденты в области информационной безопасности

...
Как эффективно расследовать инциденты в области информационной безопасности

11 декабря в эфире AM Live говорили о расследовании инцидентов. Спикеры обсудили, когда заказчику пора вызывать бригаду специалистов по киберкриминалистике, что делать, если случилось непоправимое, какие инструменты использовать и как строится команда расследования.

Никита Назаров, «Лаборатория Касперского»: Threat Intelligence — это про информацию о противнике

...
Никита Назаров, «Лаборатория Касперского»: Threat Intelligence — это про информацию о противнике

Количество угроз кибербезопасности растёт год от года, а атаки злоумышленников становятся всё изощреннее. Поэтому знание о самых актуальных стратегиях и тактиках злоумышленников позволяет не допускать взломов. Успешно справиться с этой задачей и обеспечить проактивный подход к кибербезопасности поможет комплекс сервисов информирования об угрозах Kaspersky Threat Intelligence (TI). Его наиболее интересные возможности мы обсудим с Никитой Назаровым, руководителем отдела расширенного исследования угроз в «Лаборатории Касперского».

Вышел UserGate NGFW 7.2 с поддержкой новой платформы UserGate FG

...
Вышел UserGate NGFW 7.2 с поддержкой новой платформы UserGate FG

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, объявила о выходе новой версии своего флагманского продукта — UserGate NGFW 7.2. Главными целями релиза стали: поддержка новой платформы UserGate FG с аппаратным ускорителем на базе FPGA, развитие возможностей UserID, а также оптимизация функций и увеличение стабильности работы.

Платформа Solar CyberMir сертифицирована ФСТЭК России по 4 уровню доверия

...
Платформа Solar CyberMir сертифицирована ФСТЭК России по 4 уровню доверия

ФСТЭК России после регламентных проверок присвоила платформе для проведения киберучений Solar CyberMir сертификат соответствия 4-му уровню доверия. Решение о подаче на сертификацию вендор принял после многочисленных просьб заказчиков.

Перспективы применения концепции управления киберугрозами CTEM в России

...
Перспективы применения концепции управления киберугрозами CTEM в России

Методология непрерывного управления киберугрозами (Continuous Threat Exposure Management, CTEM) позволяет кардинально пересмотреть концепцию построения системы информационной безопасности, задавая динамике её развития правильный вектор. Вместо постоянного внедрения новых средств защиты CTEM предлагает фокусироваться на осознанном понимании целей защиты и анализе получаемых результатов.

Уязвимость в ядре Windows используется в атаках для получения прав SYSTEM

...
Уязвимость в ядре Windows используется в атаках для получения прав SYSTEM

Опасная уязвимость, затрагивающая ядро Windows, уже фигурирует в реальных кибератаках. CISA уже предупредила госорганы США о необходимости принять меры против эксплуатации бреши.

ФСБ России актуализирует требования к защите информсистем с помощью СКЗИ

...
ФСБ России актуализирует требования к защите информсистем с помощью СКЗИ

ФСБ России опубликовала для обсуждения проект приказа, который устанавливает требования к защите информации, содержащейся в государственных информационных системах (ГИС), иных информационных системах (ИС) государственных органов, государственных унитарных предприятий, государственных учреждений, с использованием средств криптографической защиты информации (СКЗИ).

К противостоянию угрозам на основе ИИ готовы менее половины компаний

...
К противостоянию угрозам на основе ИИ готовы менее половины компаний

Рост числа киберинцидентов в 2024 году зафиксировали 76% участников опроса «Лаборатория Касперского». С атаками, использующими ИИ, столкнулись около половины (46%) респондентов, притом далеко не у всех хватило ресурсов для достойного отпора.

ИИ-механизм Windows Recall не всегда распознает данные кредиток и SSN

...
ИИ-механизм Windows Recall не всегда распознает данные кредиток и SSN

Тестирование ИИ-функции Recall, которую Microsoft вернула в сборки Windows Insiders, показало, что обновление устранило не все проблемы с приватностью. Распознавание персональных и платежных данных иногда отказывает, и они сохраняются в базе.

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.