21 - 27 ноября - Anti-Malware.ru

21 - 27 ноября

...
27.11.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Вебинар: Контроль сетевых коммуникаций в гибридной DLP-системе

04 декабря 2018 с 11.30 - 12:30 по московскому времени состоится бесплатный вебинар «Защита корпоративных данных в виртуальной среде. Технология DeviceLock Virtual DLP», проводимый совместно компаниями Смарт Лайн Инк, разработчиком DLP-комплекса DeviceLock DLP, и ДиалогНаука, золотым партнером Смарт Лайн.

04/12/2018 11:30

Обзор Positive Technologies Industrial Security Incident Manager (PT ISIM)
Positive Technologies Industrial Security Incident Manager (PT ISIM) — программно-аппаратный комплекс от компании Positive Technologies, предназначенный для непрерывного мониторинга защищенности, управления инцидентами информационной безопасности и выявления кибератак на промышленные системы в ранней стадии. PT ISIM имеет различные варианты исполнения, прост во внедрении, никак не влияет на работу сети передачи данных, соответствует требованиям по защите объектов КИИ ФЗ-187, Приказов ФСТЭК № 31 и 239 и ГосСОПКА, а также имеет бесплатную версию.
Обзор средств двухфакторной аутентификации Gemalto
Утрата аутентификационной информации может привести к потере не только данных, но и инфраструктуры в целом. Поэтому наличие второго фактора аутентификации носит уже не рекомендательный, а обязательный характер. Решения Gemalto — как контактные, так и бесконтактные — позволяют решить вопрос с аутентификацией пользователей, заменив неприемлемую базовую аутентификацию по логину и паролю на полноценную двухфакторную аутентификацию.
Сергей Груздев: Мы денег не просим. Дайте нам рынок!
Сергей Груздев, генеральный директор «Аладдин Р.Д.», рассказал Anti-Malware.ru о выходе на новые сегменты рынка ИБ, новых продуктах компании и о том, какие опасности как для корпоративной, так и национальной безопасности таят с виду безобидные мобильные телефоны и процессоры.
Анализ российского рынка услуг и продуктов для центров мониторинга информационной безопасности (SOC)
Какие задачи решают центры мониторинга информационной безопасности (SOC и MDR). Описание существующих моделей центров мониторинга на уровне процессов, технологий и персонала. Обзор рынка услуг и продуктов для центров мониторинга с перечнем ключевых игроков. Рассмотрены сегменты Log Management, SIEM, Threat Intelligence Platforms, Incident Response Platforms, аутсорсинг центров мониторинга ИБ. Дополнительно рассмотрены особенности создания и эксплуатации центров мониторига для выполнения требований ФЗ-187 (подключение к ГосСОПКА).
Генерация гипотез для Threat Hunting
С чего начинается Threat Hunting, откуда черпать гипотезы, как использовать данные разведки киберугроз различных видов, почему поиск может выйти за пределы вашей инфраструктуры, почему анализ видов поведений является высшим пилотажем в Threat Hunting? Ответы на эти и другие вопросы найдутся в этой статье.
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring
Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.
Проведение аудита внутренней информационной безопасности c помощью StaffCop Enterprise
Аудит внутренней информационной безопасности с помощью системы мониторинга действий пользователей StaffCop Enterprise позволяет определить слабые места системы защиты информации и увидеть картину информационных потоков в компании, а также получить статистику трудовой дисциплины и использования рабочего времени.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.