Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

...
Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

SIEM-системы (Security Information and Event Management), изначально считавшиеся средствами сбора и корреляции событий, теперь стремятся стать комплексными платформами обнаружения, реагирования, расследования киберинцидентов и управления информационной безопасностью. На примере яркого представителя этого класса — KUMA (Kaspersky Unified Monitoring and Analysis Platform) расскажем, как создать экосистему киберзащиты в сетях АСУ ТП.

Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

...
Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

Как защищать рабочие станции и контроллеры в промышленных сетях? От каких киберугроз стоит обезопасить оконечные устройства в АСУ ТП? Какие специализированные средства защиты оконечных устройств АСУ ТП есть на рынке и в чём состоят их ключевые отличия? Кто должен отвечать за безопасность рабочих станций АСУ ТП?

Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

...
Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

Благодаря интеграции данных об угрозах из Kaspersky CyberTrace в платформу Kaspersky Unified Monitoring and Analysis (KUMA) можно автоматизировать процессы первоначальной приоритизации инцидентов и их расследования. Потоковое обогащение событий по ИБ контекстом, а также представление информации в едином интерфейсе существенно усиливают возможности KUMA. Рассмотрим сценарий такой интеграции и выясним, какие преимущества даёт подобная синергия.

Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

...
Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

Как эффективно объединить команды ИТ (информационных технологий) и OT (операционных технологий), заставив их работать как единое целое для защиты промышленных сетей? Что могут сделать предприятия для слияния «айтишников» с ОТ-специалистами и обеспечения безопасности технологических сетей АСУ ТП?

Контроль эффективности работы персонала с помощью Zecurion Staff Control

...
Контроль эффективности работы персонала с помощью Zecurion Staff Control

Модуль Zecurion Staff Control предназначен для мониторинга активности сотрудников с целью выявления неправомерных действий, для учёта и оценки эффективности использования рабочего времени с точки зрения бизнес-процессов. Его можно применять в качестве компонента комплексной системы Zecurion DLP (Data Leak Prevention) или в виде отдельного решения. В обновлённой версии модуля Staff Control 2.0 Enterprise расширены функции по учёту рабочего времени и добавлены новые форматы отчётов.

Практическое применение экосистемы продуктов R-Vision в коммерческом SOC

...
Практическое применение экосистемы продуктов R-Vision в коммерческом SOC

Насколько полезна экосистема продуктов R-Vision при создании коммерческого центра мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center) и предоставлении MSSP-услуг (Managed Security Services)? Рассмотрим примеры сервисов на базе экосистемы, в которую входят R-Vision IRP, R-Vision SGRC, R-Vision TIP, R-Vision SENSE, R-Vision TDP.

Zero Trust Network Access: сетевой доступ с нулевым доверием на базе продуктов Fortinet

...
Zero Trust Network Access: сетевой доступ с нулевым доверием на базе продуктов Fortinet

Сетевой доступ с «нулевым доверием» (Zero Trust Network Access, ZTNA) — концепция, о которой в последнее время говорят многие эксперты по информационной безопасности. Мы рассмотрим реализацию ZTNA для защиты подключения локальных и удалённых сотрудников на базе продуктов Fortinet: FortiClient, FortiGate, FortiClient EMS.

Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS

...
Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS

Angara Professional Assistance и «Лаборатория Касперского» предоставляют MSS-услугу (Managed Security Services) по защите от целевых атак (Advanced Persistent Threat, APT) в формате подписки. Мы рассмотрим, как платформа Kaspersky Anti Targeted Attack (KATA) вкупе с управляемыми сервисами ИБ от Angara Professional Assistance позволяет сэкономить на ФОТ и капитальных затратах и защитить организации от APT-группировок.

Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

...
Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

Платформа Makves создаёт единый интерфейс для управления продуктами Makves IAM (Identity and Access Management) и Makves DCAP (Data-Centric Audit and Protection). Мы расскажем, как решение Makves помогает специалистам по информационной безопасности управлять доступом к корпоративным ресурсам в распределённой ИТ-инфраструктуре с большим количеством сотрудников.

Защита от внутренних угроз с помощью Zecurion DLP 11

...
Защита от внутренних угроз с помощью Zecurion DLP 11

В Zecurion DLP (Data Leak Prevention) 11 интегрированы IRP-система (Incident Response Platform), динамическая модель рисков на основе поведения сотрудников, модуль учёта рабочего времени и эффективности сотрудников (Zecurion Staff Control), система для защиты от съёмки экрана (Screen Photo Detector) и многое другое. Проверим, как Zecurion DLP защищает от внутренних угроз и утечек конфиденциальных данных.