Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Расследование инцидентов безопасности с помощью DLP Solar Dozor

...
Расследование инцидентов безопасности с помощью DLP Solar Dozor

Современные DLP-решения — прекрасный инструмент для предотвращения внутренних угроз, но без участия офицера безопасности они не могут работать эффективно. В этой статье приведена практически пошаговая инструкция по выявлению и расследованию инцидентов информационной безопасности. Она поможет не только повысить эффективность эксплуатации DLP-системы, но и сократить время, затрачиваемое на работу с ней.

Как настроить Check Point NGFW для эффективной защиты сети

...
Как настроить Check Point NGFW для эффективной защиты сети

Для тех, кто хочет сделать защиту информации с помощью продуктов Check Point (и не только) эффективной, создан небольшой видеокурс, который поможет «выжать» максимум из межсетевого экрана. В курсе рассказывается, чем опасны настройки по умолчанию, как это сказывается на общей защищенности компании, на что нужно обратить внимание при эксплуатации NGFW, а также какие существуют тонкости в настройках антивируса, IPS, HTTPS-инспекции и других функций защиты.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Как выбрать лучшую DLP-систему?

...
Как выбрать лучшую DLP-систему?

За последние годы рынок DLP-систем активно менялся, вендоры находили для себя новые вызовы, и каждый при этом определял направление развития по-своему. В результате сегодня в данном классе представлено много конкурентоспособных решений без возможности выделить из них универсального лидера. В статье мы попробуем обозначить круг возможных потребностей и рассмотрим для каждой ситуации наиболее интересные реализации.

Формирование отчетов с помощью Zecurion Reports 3.0

...
Формирование отчетов с помощью Zecurion Reports 3.0

Zecurion Reports — аналитический модуль DLP-системы российской компании Zecurion, который позволяет формировать и просматривать в удобной форме отчеты об инцидентах информационной безопасности и подозрительной активности сотрудников. Модуль может использоваться совместно со всеми решениями Zecurion: Traffic Control, Device Control, Discovery, SWG (Secure Web Gateway) и PAM (Privileged Access Management).

DLP как продукт MSSP: преимущества, недостатки и подводные камни

...
DLP как продукт MSSP: преимущества, недостатки и подводные камни

Часто руководители служб информационной безопасности не знают обо всех возможностях установленной DLP-системы или не имеют ресурсов для полноценной ее эксплуатации. Что сделать, чтобы DLP-система была эффективной? Что нужно знать об аутсорсинге DLP? Уникальный опыт автора поможет принять взвешенное решение.

Цифровые отпечатки на страже персональных данных

...
Цифровые отпечатки на страже персональных данных

Всякий раз, обращаясь в банк, поликлинику, страховую компанию, МФЦ и множество других организаций, мы заполняем анкеты. Много разных анкет. И везде собственноручно или с помощью оператора мы вносим в эти анкеты персональные данные. Это могут быть заявления на кредит, согласие на обработку персональных данных, типовые формы различных заявлений и договоров и т. п. Что происходит с ними потом?

Защита АСУ ТП с помощью решений Fortinet

...
Защита АСУ ТП с помощью решений Fortinet

Хакерские атаки на объекты критической информационной инфраструктуры могут нанести ущерб местного, регионального и даже государственного уровня. Fortinet предлагает широкий спектр решений для построения многоцелевой сетевой защиты, они интегрируются в систему управления предприятием и обеспечивают безопасность, позволяя осуществлять непрерывный мониторинг и сбор данных в режиме реального времени, а также подходят для разных сегментов и разного масштаба бизнеса.

Мониторинг SQL-запросов при помощи Krontech Single Connect

...
Мониторинг SQL-запросов при помощи Krontech Single Connect

Как с помощью PAM-системы Krontech Single Connect, разработанной компанией Krontech, можно обеспечить защиту баз данных Oracle Database, Microsoft SQL Server, MySQL, Cassandra DB? В материале сфокусируем внимание на мониторинге SQL-запросов к серверам баз данных, расскажем о динамическом маскировании данных (Dynamic Data Masking) и о механизме поиска критической информации в базах (Sensitive Data Discovery), реализованных в Krontech Single Connect.

Защита сетей SD-WAN c помощью решений Fortinet

...
Защита сетей SD-WAN c помощью решений Fortinet

Корпоративная вычислительная сеть на базе технологии SD-WAN — это не только оптимизация затрат и удобство обслуживания, но и впечатляющий набор потенциальных угроз, сопряженных с обеспечением прямого доступа филиалов организации к интернету. Используем аппаратные и программные продукты Fortinet в качестве примера того, как может строиться идеология защиты программно определяемой сети.