01 - 14 ноября - Anti-Malware.ru

01 - 14 ноября

...
14.11.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

ZeroNights

ZeroNights – международная научно-техническая конференция, посвященная практическим аспектам информационной безопасности. Ежегодное мероприятие проводится Digital Security и Defcon Russia при участии Яндекс в седьмой раз.

16/11/2017 10:00 - 17/11/2017 19:30

SOC-Форум 2017

Тема центров мониторинга информационной безопасности в 2017 году рассматривается на самом высоком уровне. Так, 26 мая Президент РФ Владимир Путин подписал федеральный закон, возложивший обязанности по противодействию кибератакам против объектов критической информационной инфраструктуры страны на государственную систему СОПКА, подведомственную ФСБ России и объединяющую расположенные по всей стране центры мониторинга ИБ.

22/11/2017 09:00

Обзор платформы R-Vision IRP 3.1
В этом обзоре мы рассмотрим платформу R-Vision Incident Response Platform (далее R-Vision IRP 3.1) производства российской компании «Р-Вижн», предназначенную для организации управления и оперативного реагирования на инциденты информационной безопасности.
Обзор системы учета рабочего времени TimeInformer от Searchinform
В обзоре рассмотрена система контроля рабочего времени TimeInformer компании «СёрчИнформ», которая позволяет получать информацию об активности сотрудника посредством наблюдения за его компьютером. Система позволяет анализировать занятость сотрудников и осуществляет прозрачный контроль активности в любых программах и приложениях. В дополнение к этому в системе реализована возможность получения скриншотов с мониторов и записи разговоров работников на рабочем месте.
Обзор One Identity Manager 7.1.2. Часть 1
В статье рассматривается система управления идентификационными данными и доступом компании One Identity — One Identity Manager версии 7.1.2 (дата выпуска — сентябрь 2017). Наш обзор будет состоять из нескольких частей. В первой части мы рассмотрим историю продукта и его функциональные возможности, а также отразим основные моменты по управлению учетными данными сотрудников и их правами доступа.
Обзор Veeam Backup & Replication 9.5 (сертифицировано ФСТЭК России)
Компания Veeam Software получила сертификат ФСТЭК России для версии Veeam Backup & Replication 9.5. Это решение для резервного копирования и восстановления данных в виртуальной среде любого масштаба и уровня сложности, поддерживающее платформы VMware vSphere и Microsoft Hyper-V. В версии 9.5 имеется ряд важных изменений и улучшений. В статье будут рассмотрены новые функции продукта.
Обзор системы мониторинга информации и действий пользователей Staffcop Enterprise 4.1
В октябре 2017 года компания «Атом Безопасность» представила новую версию информационно-аналитической системы StaffCop Enterprise 4.1, предназначенной для мониторинга действий сотрудников. Функциональные возможности пополнились видеозаписью действий сотрудников, регистрацией действий администраторов на серверах и рабочих станциях под GNU/Linux, расширены возможности контроля USB-устройств.
Обзор шлюза защиты электронной почты Fortinet FortiMail
Обзор подробно описывает сетевое устройство безопасности FortiMail компании Fortinet, предназначенное для обеспечения безопасного обмена электронной почтой в корпоративной сети предприятия. В обзоре рассмотрены вопросы поставки, технические характеристики и функциональные возможности, а также описаны базовая настройка и взаимодействие с FortiMail.
Искусство поиска с помощью Google
Когда кто-то говорит «Гугл», что вы представляете? Вероятнее всего, вы уверены, что понимаете, о чем идет речь — хорошо знакомый сайт, позволяющий нам искать информацию в интернете. Если говорить техническим языком, это поисковая система, которой известны наши предпочтения, наши вкусы и даже иногда наши секреты.
TorPolice — новая платформа для контроля доступа через сеть Tor
Сеть Tor наиболее популярна среди тех, кто придает большое значение конфиденциальности, в настоящее время ею пользуются миллионы людей по всему миру. Тем не менее, для пользователей сети Tor не существует контроля доступа, что делает ее уязвимой для вредоносных атак и бот-сетей. Например, злоумышленники часто используют точки выхода (Exit Node) для различных форм злонамеренных атак, что может создать множество проблем законопослушным пользователям.
Предотвращаем утечки или делаем вид?
Сегодня наблюдается много маркетингового шума вокруг темы утечек данных и специализированных продуктов, призванных эти утечки предотвращать (DLP). Однако много так называемых DLP-решений на российском рынке не способны технически предотвращать утечки, а могут лишь предоставить инструментарий расследования инцидентов, построения отчетов и поиска по переданным данным. В статье мы рассмотрим конкретные примеры, когда продукты, называемые DLP, не выполняют базовые функции для предотвращения утечек данных.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.