25 апреля - 08 мая - Anti-Malware.ru

25 апреля - 08 мая

...
08.05.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Код ИБ - Тбилиси

Самое масштабное событие в сфере ИБ сохраняет в наступившем году лидерство по масштабу проведения и структуру из четырех главных блоков: “Тренды”, “Технологии”, “Управление” и “Горячая десятка Кода ИБ”.

24/05/2018 09:30

Обзор Krontech Single Connect - системы управления привилегированным доступом
Решение для управления и контроля доступа привилегированных пользователей Krontech Single Connect, разработанное компанией Krontech, поддерживает множество целевых систем, клиентов доступа и протоколов, имеет безагентную архитектуру, широкие возможности интеграции, а также гибкую политику лицензирования. О возможностях, плюсах и минусах решения подробно расскажем в обзоре.
Обзор рынка сервисов повышения осведомленности по ИБ (Security Awareness)
Знаменитое изречение «Предупрежден — значит вооружен» в современном мире информационных технологий можно перефразировать в «Осведомлен — значит защищен». Рассмотрим рынок услуг повышения осведомленности в вопросах информационной безопасности, или Security Awareness, разберемся в проблемах осведомленности в зарубежном и отечественном законодательстве и примерах мировой и отечественной практике по сервисам Security Awareness.
Обзор СЗИ НСД Dallas Lock Linux
Система защиты информации от несанкционированного доступа Dallas Lock Linux обеспечивает защиту рабочих станций и серверов под управлением Linux и сертифицирована на соответствие 5 классу защищенности от НСД и 4 уровню контроля отсутствия НДВ. Среди преимуществ Dallas Lock Linux — механизмы удаленного и централизованного управления, проверки подлинности клиентских частей СЗИ, централизованное управление, собственный механизм дискреционного доступа и аудита доступа и многое другое.
Обзор СёрчИнформ SIEM
СёрчИнформ SIEM – система для мониторинга IT-инфраструктуры, анализа событий и уведомления о возникающих угрозах. Это продукт российской компании «СёрчИнформ», которая специализируется на инструментах информационной безопасности. Особенность подхода вендора к разработке SIEM заключается в том, что любой ИБ- или IT-специалист должен без сторонней помощи настроить, приступить к работе и получить первые результаты в системе из коробки.
Мунавар Хоссейн: Панацеи нет, поэтому Cisco продвигает архитектурный подход
Директор департамента Cisco по продвижению решений информационной безопасности Мунавар Хоссейн рассказал читателям Anti-Malware.ru о ландшафте угроз, системном подходе к безопасности и перспективах машинного обучения.
Управление заявками и обработка инцидентов в платформе Security Vision
На примере платформы Security Vision мы продемонстрируем, как отечественный разработчик систем управления информационной безопасностью ГК «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ» в своем решении реализует полноценный Ticketing workflow, и разберем кейс применения указанного подхода при автоматизации процесса обработки инцидентов информационной безопасности.
Как настроить двухфакторную аутентификацию в Linux
Если вы администратор Linux и хотите максимально обезопасить свои серверы и настольные компьютеры, вы наверняка задумывались об использовании двухфакторной аутентификации. Вообще, настроить ее настоятельно рекомендуется каждому, так как двухфакторная аутентификация заметно усложняет злоумышленникам задачу получить доступ к вашим машинам.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.