08 сентября - 15 сентября - Anti-Malware.ru

08 сентября - 15 сентября

...
15.09.2020
Как жить без паролей — отлично, важно лишь знать более безопасные альтернативы и пользоваться ими. Поговорим об этом. Всё о решениях класса класса Security Orchestration, Automation and Response (SOAR), нюансы при выборе эффективной SIEM-системы и можно ли победить человеческий фактор — читайте в сегодняшней подборке.

FIDO2, биометрия, single sign-on: как жить без паролей
Внедрение беспарольных технологий — это тактический ход для поддержки инициатив по укреплению информационной безопасности, основанный на упрощении действий пользователей. Устранив пароль как основной фактор аутентификации, на ноутбуках и ПК можно регистрироваться с помощью биометрических данных, а для веб-приложений это будет, скорее всего, аутентификация на основе спецификации FIDO2.
Обзор решений класса Security Orchestration, Automation and Response (SOAR)
Организовать и автоматизировать процессы расследования ИБ-инцидентов и принятия контрмер по ним позволяет инструментарий, получивший наименование SOAR / СОАР (Security Orchestration, Automation and Response / системы оркестровки, автоматизации и реагирования). Мы собрали продукты класса СОАР, представленные на российском и мировом рынках, кратко описав каждый из них.
SIEM-системы: особенности выбора и перспективы развития
Во время пятой онлайн-конференции AM Live, которая была посвящена выбору эффективной SIEM-системы, мы задали зрителям несколько вопросов о причинах покупки и внедрения решений этого класса, их функциональных возможностях и перспективах развития. Предлагаем вашему вниманию анализ полученных нами ответов потенциальных и действующих заказчиков систем класса SIEM.
Можно ли победить в борьбе с человеческим фактором
Информационные ресурсы, хранящиеся на компьютере или носителе данных, подвержены угрозам информационной безопасности. Атаки киберпреступников в некоторых случаях могут оказать разрушающее действие как на ресурсы, находящиеся на компьютере или носителе, так и на устройства. Причиной атак в большинстве случаев являются пользователи, не соблюдающие правила эксплуатации технических средств и политики безопасности.
Инфраструктура открытых ключей: From Legacy to Modern PKI
Может ли компания управлять своими цифровыми сертификатами, ЭЦП, токенами и прочими атрибутами PKI вручную? Может, если их — два-три десятка. А если их количество приближается к полусотне и больше, то уже не обойтись без системы управления их выпуском, обновлением, заменой или отзывом. Но даже после внедрения такой системы нужно понимать, что управлению PKI потребуется модернизация в будущем.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.