Аудит информационной безопасности - Все публикации

Аудит информационной безопасности - Все публикации

Аудит информационной безопасности

Вопрос
Задать вопрос

Вышла Kali Linux 2022.1 с новыми инструментами и лучшей SSH-совместимостью

...
Вышла Kali Linux 2022.1 с новыми инструментами и лучшей SSH-совместимостью

Компания Offensive Security выпустила новую версию знаменитого дистрибутива Kali Linux, предназначенного для проведения тестирования защищённости систем. В релизе Kali Linux 2022.1 разработчики порадовали пользователей новыми инструментами, обоями и темой GRUB, а также расширенной SSH-совместимостью.

В сетях российских компаний выявили более 800 опасных уязвимостей

...
В сетях российских компаний выявили более 800 опасных уязвимостей

Специалисты по кибербезопасности из Positive Technologies провели исследование защищённости сетей российских компаний, в ходе которого эксперты выявили тысячи потенциально опасных уязвимостей в инфраструктуре государственных учреждений и компаний.

Михаил Божнев: Мы выбрали Change Auditor — он единственный работал в режиме реального времени

...
Михаил Божнев: Мы выбрали Change Auditor — он единственный работал в режиме реального времени

Мы побеседовали с Михаилом Божневым, ведущим специалистом отдела системного администрирования АО «СУЭК» — одной из крупнейших угольно-энергетических компаний. Центральной темой разговора был опыт внедрения продуктов Quest Software — Change Auditor и Enterprise Reporter. Также Михаил рассказал о своём видении повестки дня в ИБ, о контроле доступа к неструктурированным данным в компании и об интересных сценариях применения средств ИТ-аудита.

Обзор Fortify Integration Ecosystem, комплексной платформы безопасности приложений

...
Обзор Fortify Integration Ecosystem, комплексной платформы безопасности приложений

Fortify Integration Ecosystem версии 21.1 — это единая платформа для обеспечения безопасной разработки программного обеспечения (DevSecOps), автоматизации тестирования в рамках конвейера CI / CD. В комплекс входят статические (SAST) и динамические (DAST) сканеры уязвимостей приложений, включая мобильные (MAST), а также аудит веб-сайтов и другие компоненты, облегчающие процессы принятия решений по результатам тестирований. Платформа доступна в виде локального программного обеспечения, на условиях Software-as-a-Service (SaaS) или в гибридной конфигурации.

Вышел Kali Linux 2021.3 с новыми инструментами для пентеста

...
Вышел Kali Linux 2021.3 с новыми инструментами для пентеста

Разработчики Offensive Security выпустили Kali Linux версии 2021.3, которая отметилась новым набором инструментов, улучшенной поддержкой виртуализации и новой конфигурацией OpenSSL, существенно расширяющей поверхность атаки.

Команды The Standoff: Цель CTF — захват флага, а цель киберполигона — научиться слаженно работать в команде

...
Команды The Standoff: Цель CTF — захват флага, а цель киберполигона — научиться слаженно работать в команде

Киберполигон The Standoff привлекает многих специалистов, работающих в информационной безопасности. На очередном мероприятии он будет моделировать не город, а страну, что усложнит задачу для участников всех команд — как атакующих эту виртуальную площадку (red teams), так и защищающих её (blue teams). Участники пяти команд поделились с редакцией Anti-Malware.ru своими впечатлениями и ожиданиями от очередной схватки.

Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

...
Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

Оценить текущее состояние защищённости периметра сети можно с помощью пентеста, оценки уязвимости (vulnerability assessment) или услуг Red Team. «Редтиминг» позволяет значительно укрепить защиту ИТ-инфраструктуры, выявляя актуальные бреши по различным векторам. Но как понять, что компания созрела до уровня работы с Red Team? Когда будет достаточно пентеста? Разбираемся в теме Red Teaming вместе с ведущими ИБ-экспертами.

Кому и зачем нужен пентест и как правильно выбрать пентестера

...
Кому и зачем нужен пентест и как правильно выбрать пентестера

Тестирование на проникновение (pentest, Penetration Testing) является одним из наиболее эффективных способов анализа защищённости информационной системы компании или отдельных её элементов. Однако практическое воплощение пентеста вызывает много вопросов у заказчиков. Мы пригласили ведущих экспертов этого сектора отечественного ИБ-рынка, чтобы понять, кому нужна эта услуга, как правильно выбрать исполнителя и чего ожидать в результате пентеста.

Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

...
Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

Для того чтобы оптимально настроить системы защиты информации, аудита и расследования ИБ-инцидентов в крупной корпоративной сети, администратору информационной безопасности обычно требуется целый ряд инструментов. Новая разработка центра защиты информации ГК «Конфидент» — кросс-платформенный «Единый центр управления» (ЕЦУ) Dallas Lock — заменяет собой эти инструменты и позволяет осуществлять управление через один интерфейс.

Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

...
Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

StaffCop Enterprise обеспечивает возможность провести комплексный аудит информационной безопасности предприятия на основе своей отчётности. Продукт способен исследовать информацию, хранимую и обрабатываемую на предприятии, информационные ресурсы и каналы, используемое программное обеспечение, а также техническую и юридическую документацию.