Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Как выбрать лучшую DLP-систему?

...
Как выбрать лучшую DLP-систему?

За последние годы рынок DLP-систем активно менялся, вендоры находили для себя новые вызовы, и каждый при этом определял направление развития по-своему. В результате сегодня в данном классе представлено много конкурентоспособных решений без возможности выделить из них универсального лидера. В статье мы попробуем обозначить круг возможных потребностей и рассмотрим для каждой ситуации наиболее интересные реализации.

Формирование отчетов с помощью Zecurion Reports 3.0

...
Формирование отчетов с помощью Zecurion Reports 3.0

Zecurion Reports — аналитический модуль DLP-системы российской компании Zecurion, который позволяет формировать и просматривать в удобной форме отчеты об инцидентах информационной безопасности и подозрительной активности сотрудников. Модуль может использоваться совместно со всеми решениями Zecurion: Traffic Control, Device Control, Discovery, SWG (Secure Web Gateway) и PAM (Privileged Access Management).

DLP как продукт MSSP: преимущества, недостатки и подводные камни

...
DLP как продукт MSSP: преимущества, недостатки и подводные камни

Часто руководители служб информационной безопасности не знают обо всех возможностях установленной DLP-системы или не имеют ресурсов для полноценной ее эксплуатации. Что сделать, чтобы DLP-система была эффективной? Что нужно знать об аутсорсинге DLP? Уникальный опыт автора поможет принять взвешенное решение.

Цифровые отпечатки на страже персональных данных

...
Цифровые отпечатки на страже персональных данных

Всякий раз, обращаясь в банк, поликлинику, страховую компанию, МФЦ и множество других организаций, мы заполняем анкеты. Много разных анкет. И везде собственноручно или с помощью оператора мы вносим в эти анкеты персональные данные. Это могут быть заявления на кредит, согласие на обработку персональных данных, типовые формы различных заявлений и договоров и т. п. Что происходит с ними потом?

Защита АСУ ТП с помощью решений Fortinet

...
Защита АСУ ТП с помощью решений Fortinet

Хакерские атаки на объекты критической информационной инфраструктуры могут нанести ущерб местного, регионального и даже государственного уровня. Fortinet предлагает широкий спектр решений для построения многоцелевой сетевой защиты, они интегрируются в систему управления предприятием и обеспечивают безопасность, позволяя осуществлять непрерывный мониторинг и сбор данных в режиме реального времени, а также подходят для разных сегментов и разного масштаба бизнеса.

Мониторинг SQL-запросов при помощи Krontech Single Connect

...
Мониторинг SQL-запросов при помощи Krontech Single Connect

Как с помощью PAM-системы Krontech Single Connect, разработанной компанией Krontech, можно обеспечить защиту баз данных Oracle Database, Microsoft SQL Server, MySQL, Cassandra DB? В материале сфокусируем внимание на мониторинге SQL-запросов к серверам баз данных, расскажем о динамическом маскировании данных (Dynamic Data Masking) и о механизме поиска критической информации в базах (Sensitive Data Discovery), реализованных в Krontech Single Connect.

История одного пентеста

...
История одного пентеста

Раньше хакеров обыватель видел только в кино, а поломки компьютеров не сильно влияли на процессы. Сегодня утечки критически важных данных и перебои в работе сервисов могут полностью парализовать деятельность компании и привести к огромным убыткам. Как следствие, количество связанных с информационной безопасностью инцидентов экспоненциально растет и ущерб от них в мировом масштабе уже считают миллиардами долларов США.

Создание процессной модели SOC

...
Создание процессной модели SOC

Процессная модель является важной составляющей любого SOC (Security Operation Center, Центр управления безопасностью), оказывая большое влияние на качество его работы. Как следует подходить к разработке процессной модели SOC on premise / in-house (на стороне заказчика)? Автор предлагает способ на основе собственного опыта. Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности).

Как предотвратить взлом вашего автомобиля

...
Как предотвратить взлом вашего автомобиля

В 2015 году исследователи безопасности Чарли Миллер и Крис Валасек показали новую страшную реальность. Находясь в доме, расположенном в 10 милях от места действия, они использовали ноутбук для дистанционного управления джипом Cherokee, когда тот проезжал по улицам Сент-Луиса. Водителю было известно об эксперименте, хотя он не знал заранее, чего именно ожидать. Представьте себе его удивление, когда два исследователя перехватили управление его автомобилем. Этот трюк вынудил Fiat Chrysler Automobiles, владельца подразделения Jeep, опубликовать официальное уведомление о предотвращении удаленного взлома и разослать его 1.4 миллиона автовладельцам.

Защита сетей SD-WAN c помощью решений Fortinet

...
Защита сетей SD-WAN c помощью решений Fortinet

Корпоративная вычислительная сеть на базе технологии SD-WAN — это не только оптимизация затрат и удобство обслуживания, но и впечатляющий набор потенциальных угроз, сопряженных с обеспечением прямого доступа филиалов организации к интернету. Используем аппаратные и программные продукты Fortinet в качестве примера того, как может строиться идеология защиты программно определяемой сети.