Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент являются неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому достижению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Практические подходы к построению архитектуры безопасности с нулевым доверием

...
Практические подходы к построению архитектуры безопасности с нулевым доверием

В условиях повсеместной удалённой работы, использования облачных вычислений и виртуализации всё больше размываются границы периметра организаций, появляются новые риски и угрозы, становится всё труднее полагаться на обычные средства защиты критически важных систем и данных на основе периметра. Переход к архитектуре с «нулевым доверием» (Zero Trust) способен надёжно обеспечить организациям безопасность в современных реалиях.

Построение SD-WAN в средах операционных технологий с помощью решений Fortinet

...
Построение SD-WAN в средах операционных технологий с помощью решений Fortinet

Как реализовать концепцию программно определяемой сети (SD-WAN) для обеспечения безопасности в средах операционных технологий (ОТ) и промышленных сетях с помощью решений Fortinet: FortiGate Rugged, FortiSwitch и FortiAP? Определимся, как оптимизировать затраты, повысить удобство обслуживания инфраструктуры и усилить контроль безопасности для защиты от специфических атак на промышленные объекты.

Как компании используют Dozor File Crawler, систему класса Discovery DLP

...
Как компании используют Dozor File Crawler, систему класса Discovery DLP

Системы класса Discovery DLP, предназначенные для анализа того, как хранится конфиденциальная информация в корпоративной сети, являются надёжными помощниками в деле защиты от утечек. Ранее мы уже рассказывали о функциональных возможностях Dozor File Crawler — discovery-модуля DLP-системы Solar Dozor, — а теперь хотим поделиться практикой его использования нашими заказчиками.

Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

...
Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

SIEM-системы (Security Information and Event Management), изначально считавшиеся средствами сбора и корреляции событий, теперь стремятся стать комплексными платформами обнаружения, реагирования, расследования киберинцидентов и управления информационной безопасностью. На примере яркого представителя этого класса — KUMA (Kaspersky Unified Monitoring and Analysis Platform) расскажем, как создать экосистему киберзащиты в сетях АСУ ТП.

Практическое применение экосистемы продуктов R-Vision в коммерческом SOC

...
Практическое применение экосистемы продуктов R-Vision в коммерческом SOC

Насколько полезна экосистема продуктов R-Vision при создании коммерческого центра мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center) и предоставлении MSSP-услуг (Managed Security Services)? Рассмотрим примеры сервисов на базе экосистемы, в которую входят R-Vision IRP, R-Vision SGRC, R-Vision TIP, R-Vision SENSE, R-Vision TDP.

Как усилить безопасность интернета вещей (IoT) в организации

...
Как усилить безопасность интернета вещей (IoT) в организации

Рассмотрим потенциальные проблемы, связанные с подключением IoT-устройств в компаниях, разберем наиболее распространенные способы применения интернета вещей на предприятиях, а также некоторые из самых крупных уязвимостей IoT. Также поговорим о трех способах обеспечения безопасной работы при использовании интернета вещей. И, наконец, выработаем несколько ключевых рекомендаций по надежному и безопасному использованию IoT-устройств в организации, которые позволят сфокусироваться на обеспечении эффективной работы предприятия и не беспокоиться о вопросах безопасности.

Пилот на всех: как Ростелеком-Солар показывал крупному заказчику надёжность SWG-системы

...
Пилот на всех: как Ростелеком-Солар показывал крупному заказчику надёжность SWG-системы

Иногда на стадии пилотного внедрения заказчик хочет убедиться не только в функциональности, но и в надёжности продукта. Когда речь идёт о решении для контроля веб-трафика в крупной организации, подтвердить второе на практике можно только работой в «боевых» условиях. Однажды «пилот» Solar webProxy стал полноценным внедрением — так мы доказали его надёжность.

Предотвращение вторжений с помощью межсетевого экрана нового поколения UserGate

...
Предотвращение вторжений с помощью межсетевого экрана нового поколения UserGate

В составе межсетевого экрана нового поколения UserGate применяется система обнаружения вторжений (СОВ) собственной разработки, созданная внутри компании без использования открытого кода. Сигнатуры системы обнаружения вторжений разрабатываются и верифицируются собственной командой аналитиков центра мониторинга и реагирования UserGate.

Инфраструктура открытых ключей: From Legacy to Modern PKI

...
Инфраструктура открытых ключей:  From Legacy to Modern PKI

Может ли компания управлять своими цифровыми сертификатами, ЭЦП, токенами и прочими атрибутами PKI вручную? Может, если их — два-три десятка. А если их количество приближается к полусотне и больше, то уже не обойтись без системы управления их выпуском, обновлением, заменой или отзывом. Но даже после внедрения такой системы нужно понимать, что управлению PKI потребуется модернизация в будущем.

Что предлагают R-Vision IRP и R-Vision SGRC по управлению активами

...
Что предлагают R-Vision IRP и R-Vision SGRC по управлению активами

Управление активами — один из базовых процессов обеспечения информационной безопасности, с которым тесно связаны все остальные. Рассмотрим, какие подходы и возможности предлагает R-Vision в своих продуктах R-Vision IRP и R-Vision SGRC в части управления активами.