Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Почему объект КИИ лучше защищать ещё на этапе его строительства и как это организовать

...
Почему объект КИИ лучше защищать ещё на этапе его строительства и как это организовать

В условиях тотальной автоматизации процессов на объектах критической информационной инфраструктуры (КИИ) расширяется фронт возможной атаки. Киберпреступники, само собой, прекрасно понимают это и пользуются новыми уязвимыми местами в ходе своих операций. Мы хотим убедить вас в том, что о защите объектов КИИ лучше думать уже на этапе их строительства, а также рассказать об организации превентивных мер.

SIEM- и IRP-системы: практика работы с повторяющимися киберинцидентами

...
SIEM- и IRP-системы: практика работы с повторяющимися киберинцидентами

В ряде случаев корреляция инцидентов показывает, что события не просто связаны: одно и то же происшествие воспроизводится несколько раз с незначительными изменениями. Как быть с такими повторяющимися киберинцидентами, как работать с ними в SIEM- и IRP-системах?

Обеспечиваем кибербезопасность удалённой работы сотрудников во время пандемии COVID-19

...
Обеспечиваем кибербезопасность удалённой работы сотрудников во время пандемии COVID-19

Уязвимости сервисов для видеоконференций, ненадёжность VPN, человеческий фактор и не всегда квалифицированные сотрудники — со всем этим неизбежно сталкивается каждая компания, вынужденная организовать удалённую работу. Проанализируем ситуацию и расскажем, как свести к минимуму риски и устранить последствия низкого уровня киберграмотности.

Настройка аудита в Windows для полноценного SOC-мониторинга

...
Настройка аудита в Windows для полноценного SOC-мониторинга

Как настроить политики аудита Windows таким образом, чтобы охват мониторинга SOC был полноценным? Рассмотрим оптимальный список политик, а также выделим самое необходимое, отсеяв лишнее.

Контроль продуктивности, защита от мошенничества и утечек данных при удалённой работе сотрудников

...
Контроль продуктивности, защита от мошенничества и утечек данных при удалённой работе сотрудников

Опасность утечки данных и возможность корпоративного мошенничества — неизбежные спутники вынужденной удалённой работы. Мы рассмотрим, как можно минимизировать риски и справиться с актуальными задачами контроля сотрудников на «удалёнке».

Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

...
Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

Оперативно переводя сотрудников на дистанционную работу, нужно учесть сопряжённые с этим сложности и не забыть про попытки киберпреступников использовать уязвимые места. Предлагаем шесть шагов, которые позволят вам подойти к этому вопросу подготовленными.

Судьба требований ГОСТ 34-й серии в проектах по информационной безопасности

...
Судьба требований ГОСТ 34-й серии в проектах по информационной безопасности

Что в 2020 году подразумевает требование «проектировать по ГОСТу», становится ли оно менее обязательным? Что делать, если государственный регулятор не предлагает замену для ГОСТов 34-й серии? И вообще, какими стандартами стоит руководствоваться при оформлении проектной документации? Отвечает Николай Зенин, специалист с 12-летним опытом формирования таких требований.

Как выявить атаку злоумышленников в сетевом трафике

...
Как выявить атаку злоумышленников в сетевом трафике

Обнаруживаем действия киберпреступников в корпоративной сети и классифицируем их в соответствии с матрицей MITRE ATT&CK, которая показывает, какие тактики и техники применялись в ходе кибератаки.

Microsoft Security Compliance Toolkit: защищаем Windows групповыми политиками

...
Microsoft Security Compliance Toolkit: защищаем Windows групповыми политиками

Подход к информационной безопасности всегда является комплексным. Не бывает инструмента, который закрыл бы все «дыры» и не создал новые. Во множестве групповых политик (GPO) Windows — та же ситуация. Такое положение обусловлено их количеством, но, к счастью, есть эталонные настройки политик безопасности и инструменты для работы с ними.

Настраиваем удаленку для сотрудников: Быстро, Безопасно, Бесплатно

...
Настраиваем удаленку для сотрудников: Быстро, Безопасно, Бесплатно

Пандемия коронавируса поставила многие компании перед необходимостью организовать удаленную работу сотрудников. Существует множество решений способных помочь в реализации этой цели. Одно из них - интернет-шлюз ИКС. С его помощью можно организовать безопасный доступ к сети компании, защититься от вирусов и настроить веб-фильтрацию. Просмотрев обучающее видео вы узнаете как это реализовать на практике.