Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Мониторинг действий сотрудников с помощью обновлённого продукта Офисный контроль и DLP Safetica

...
Мониторинг действий сотрудников с помощью обновлённого продукта Офисный контроль и DLP Safetica

Не так давно компания ESET объявила об обновлении продукта «Офисный контроль и DLP Safetica». Нам было интересно посмотреть, можно ли рассматривать модуль Auditor, который является частью этого продукта, в качестве самостоятельного инструмента. Мы изучили то, какие возможности предоставляет данный модуль для оптимизации расходов на эксплуатацию программных и аппаратных средств, анализа производительности труда работников, а также для снижения рисков утечки данных.

Сквозная реализация плейбуков при взаимодействии с аутсорсинговым SOC

...
Сквозная реализация плейбуков при взаимодействии с аутсорсинговым SOC

Сценарии реагирования («плейбуки») — важная составляющая процессов любого центра мониторинга и оперативного реагирования на инциденты информационной безопасности (Security Operations Center, SOC). Однако в случае с аутсорсинговыми SOC возникают определённые особенности создания и эксплуатации плейбуков с учётом большого количества и разнородности заказчиков, а также имеющихся активных функций реагирования. Как показывает практика, типовые сценарии не смогут решить некоторые задачи внешнего центра; в связи с этим мы хотим рассказать о сквозной реализации плейбуков при взаимодействии с аутсорсинговым SOC.

Зачем в кризис готовиться к сертификации по ISO/IEC 27001

...
Зачем в кризис готовиться к сертификации по ISO/IEC 27001

Международный стандарт ISO/IEC 27001 вот уже как минимум последние 15 лет служит лучшей практикой для российских компаний по внедрению систем управления ИБ. Рассмотрим, какие преимущества получат организации при внедрении его актуальной версии ISO/IEC 27001:2013 «Information technology — Security techniques — Information security management systems — Requirements» в сложившихся кризисных условиях.

Анализ утилит для извлечения данных из iPhone и Android-смартфонов

...
Анализ утилит для извлечения данных из iPhone и Android-смартфонов

Современного человека трудно представить без гаджета в кармане. Это значит, что мобильные устройства представляют особый интерес для криминалистов и злоумышленников, которые пытаются добраться до сохранённой там информации. Мы проанализировали эффективность «софта» для извлечения данных из мобильных устройств.

Учёт рабочего времени для сотрудников на «удалёнке» с использованием программного комплекса StaffCop Enterprise

...
Учёт рабочего времени для сотрудников на «удалёнке» с использованием программного комплекса StaffCop Enterprise

Сотрудники переведены на удалённую работу, безопасность подключений обеспечена, что ещё осталось сделать грамотной организации? Правильно — начать вести учёт и контроль рабочего времени. В этом компаниям может помочь программный комплекс StaffCop Enterprise. Как именно — расскажем с подробностями и примерами.

Как защитить удалённое подключение к ресурсам организации с помощью MFA-решения NetIQ Advanced Authentication

...
Как защитить удалённое подключение к ресурсам организации с помощью MFA-решения NetIQ Advanced Authentication

Многофакторная аутентификация (MFA, МФА) — один из надёжнейших способов проверки личности сотрудников, подключающихся к ресурсам организации. Проанализируем, как с помощью решения NetIQ Advanced Authentication реализовать дополнительные факторы аутентификации и устранить риски использования банальной связки «логин-пароль».

Случай из практики: выявление инсайдера в отделе продаж удалённого филиала

...
Случай из практики: выявление инсайдера в отделе продаж удалённого филиала

Источники внутренних угроз — настоящая головная боль для любой организации. Особняком среди них стоят так называемые инсайдеры, у которых есть доступ к конфиденциальным данным и которые готовы продать коммерческую тайну конкурирующим компаниям. Разберём интересный инцидент, в ходе которого решение класса DAM / DBF «Гарда БД» помогло выявить инсайдерские действия.

Организация защищённого удалённого доступа сотрудников с помощью UserGate

...
Организация защищённого удалённого доступа сотрудников с помощью UserGate

Рассмотрим, как с помощью UserGate можно организовать защищённый удалённый доступ сотрудников к корпоративной сети, какие есть варианты подключения и что за возможности открываются при работе пользователей через SSL VPN с использованием многофакторной аутентификации с опубликованными на веб-портале UserGate приложениями.

Управление доступом в период «удалёнки». Решаем задачу с умом!

...
Управление доступом в период «удалёнки». Решаем задачу с умом!

Такие крупномасштабные потрясения, как пандемия COVID-19, дают возможность проверить, насколько компания готова к экстремальным обстоятельствам. Руководители должны правильно оценить ситуацию, чтобы обезопасить свой бизнес и удалённую работу сотрудников. Посмотрим на ситуацию с разных сторон и расскажем, как решения по управлению доступом помогают обеспечить необходимый уровень безопасности.

Повышение осведомлённости сотрудников: ваш вклад в безопасность

...
Повышение осведомлённости сотрудников: ваш вклад в безопасность

Повышение осведомлённости сотрудников о правилах кибербезопасности — один из вечных трендов ИБ-сферы. И один из тех, которыми особенно часто пренебрегают, согласно ежегодно публикуемой статистике. Финансовые потери, операционные сбои, утрата партнёров и клиентов и, как следствие, ухудшение делового имиджа случаются гораздо чаще, чем это можно себе представить.