Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Аудит ИБ в крупных компаниях: инструкция по применению

...
Аудит ИБ в крупных компаниях: инструкция по применению

Чтобы понять, что собой представляет комплексный аудит информационной безопасности, стоит взглянуть на вопрос с практической точки зрения: что нужно учесть, чтобы проектная команда хорошо сделала свою работу, не сорвала при этом сроки и попала в ожидания заказчика. Статья от эксперта компании «Инфосистемы Джет» будет полезна тем, кто проводит внешний ИБ- или ИТ-аудит, а также менеджерам внутренних ИТ- и ИБ-проектов.

Анализ запароленных архивов в DLP-системах

...
Анализ запароленных архивов в DLP-системах

Головной болью безопасника, эксплуатирующего систему защиты от утечек данных (DLP), являются запароленные архивы. DLP-система детектирует их в трафике, после — относит перехваченное сообщение к определенной категории, создает событие ИБ, блокирует его или информирует офицера безопасности. При этом ответа на главный вопрос «Что же содержится в архиве?» последний не получит. Эксперт компании Ростелеком-Solar делится опытом в решении этой проблемы.

Как развернуть Firefox с заблокированными настройками about:config

...
Как развернуть Firefox с заблокированными настройками about:config

Сталкивались ли вы с необходимостью защиты браузера Firefox от изменений со стороны сотрудников компании, которые могут противоречить правилам вашего предприятия или представлять риск с точки зрения безопасности? Возможно, вы удивитесь, но многие пользователи прекрасно осведомлены о настройках, которые спрятаны в about:config.

Использование DeviceLock DLP: опыт интегратора

...
Использование DeviceLock DLP: опыт интегратора

DeviceLock DLP — это классическая DLP-система с явным акцентом на предотвращение утечек данных. Часто можно услышать, что это инструмент для блокировки и ничего более. Однако с этой системой не все так однозначно. Эксперты компании «Инфосекьюрити» протестировали DeviceLock DLP самостоятельно и поделились своим опытом, который позволит по-новому взглянуть на одного из пионеров российского рынка DLP.

Практический опыт монетизации данных в бизнесе

...
Практический опыт монетизации данных в бизнесе

Жесткая конкуренция в современном мире вынуждает компании искать все новые способы, позволяющие развивать бизнес в условиях усиливающихся трендов на повсеместную информатизацию и цифровизацию. Что такое Data-driven подход и как с его помощью можно монетизировать данные и использовать их как драйвер для развития компаний и повышения информационной безопасности.

Как запретить Facebook отслеживать геолокацию в фоновом режиме

...
Как запретить Facebook отслеживать геолокацию в фоновом режиме

Любое установленное на вашем устройстве приложение, у которого есть доступ к геоданным, потенциально может тайно отслеживать ваше перемещение в режиме реального времени. Причем это может происходить в фоновом режиме, когда вы не используете непосредственно эту программу.

Маскирование критичных данных: выбираем метод

...
Маскирование критичных данных: выбираем метод

Чем больше становится объем информации в корпоративных базах данных, тем более значимым становится вопрос обеспечения их безопасности. Маскирование — один из эффективных способов защиты критичной информации. Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач.

Опасайтесь человека в облаке: Как защитить себя от атак MitC

...
Опасайтесь человека в облаке: Как защитить себя от атак MitC

В последнее время у киберпреступников обрела популярность новая форма атак, которую условно можно обозначить «Человек в облаке» (Man-in-the-Cloud, MitC) — по аналогии с атакой «Человек посередине» (Man-in-the-Middle, MitM). Целью таких атак является получение доступа к аккаунтам жертвы без необходимости использовать скомпрометированные учетные данные. Предлагаем разобраться в сути таких кибератак, а также порассуждать над тем, как защитить себя от них.

Предотвращение конфликтов полномочий с помощью Avanpost IDM

...
Предотвращение конфликтов полномочий с помощью Avanpost IDM

Предотвращение конфликтных полномочий (SOD-конфликтов) является одним из важных процессов при формировании ролевой модели в организации. Как с помощью системы управления учетными записями и правами доступа предотвратить риски совмещения полномочий — убедимся на примере Avanpost IDM 6.0, который в том числе обеспечивает автоматизированный контроль над SoD-конфликтами.

Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

...
Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

В крупных компаниях с большой ИТ-инфраструктурой и многообразием информационных систем автоматизация управления процессами, связанными с управлением учетными записями изменениями их полномочий, становится ключевым местом. Как же выстроить и автоматизировать процесс управления доступом в компании? Как выглядит типовой бизнес-процесс согласования доступа пользователя к информационной системе и как реализовать его в Avanpost IDM.