Расследование инцидентов (EndPoint Forensics) - Все публикации

Расследование инцидентов (EndPoint Forensics) - Все публикации

Средства сетевой форензики и криминалистики на конечных точках сети (Endpoint Forensics)

Вопрос
Задать вопрос

InfoWatch обновила Центр расследований

...
InfoWatch обновила Центр расследований

Обновление, как утверждает InfoWatch, повышает функциональность и удобство работы с Центром расследований. В нем поддерживаются автоматическая разметка снимков экрана, расшифровка аудиозаписей, обновлен инструментарий работы с группами риска.

Центр расследований InfoWatch поможет ускорить работу ИБ-служб в 3 раза

...
Центр расследований InfoWatch поможет ускорить работу ИБ-служб в 3 раза

ГК InfoWatch представила новый ИБ-продукт корпоративного класса. Центр расследований представляет собой интерфейсное решение, позволяющее работать с данными всей линейки InfoWatch по защите информации в одном окне.



Обзор MK Enterprise 3.0, инструмента для сотрудников служб безопасности организаций

Обзор MK Enterprise 3.0, инструмента для сотрудников служб безопасности организаций

MK («Мобильный Криминалист») Enterprise — система цифровой криминалистики для проведения аудита информационных активов компаний, предотвращения и расследования инцидентов в информационной безопасности.

Сертификат AM Test Lab №445 от 22.01.2024

Практика расследования инцидентов и реагирования на них

...
Практика расследования инцидентов и реагирования на них

Эксперты обсудили такую важную тему, как расследование инцидентов в информационной безопасности и принятие мер по реагированию на них. Речь шла, в частности, о том, когда нужно подключаться специалистам, как подготовить людей и будет ли полезен здесь искусственный интеллект.

MITRE ATT&CK: что это и как применять в целях кибербезопасности

...
MITRE ATT&CK: что это и как применять в целях кибербезопасности

MITRE ATT&CK — систематизированное описание техник (приёмов) и тактик, которые используют злоумышленники при атаках на организации. Эта методология позволяет обеспечить должный уровень защиты и своевременно выявить атаки на инфраструктуру, а также даёт понимание того, на каком этапе вредоносной операции находятся хакеры, какую цель они преследуют и каким способом можно обнаружить их присутствие.

ИИ в правосудии: новые возможности и риски

...
ИИ в правосудии: новые возможности и риски

Активное внедрение ИИ в судебную и уголовную практику началось несколько лет назад. Достижения ИИ, казалось, открывали новые горизонты для повышения эффективности расследований. Но за прошедшее время выявились и новые риски, о которых ранее и не подозревали.

Как интегрировать RST Cloud с IBM Security QRadar SOAR

...
Как интегрировать RST Cloud с IBM Security QRadar SOAR

Разберём и покажем интеграцию киберразведывательного сервиса RST Threat Feed с решением IBM Security QRadar SOAR. Будет интересно специалистам в области информационной безопасности, которые занимаются расследованием киберинцидентов (форензика).

Вышел МК Enterprise 2.1 с расширенным исследованием рабочих станций

...
Вышел МК Enterprise 2.1 с расширенным исследованием рабочих станций

«МКО Системы», российский разработчик программного обеспечения для расследования инцидентов и проведения аудита информационной безопасности компании, анонсирует «МК Enterprise» версии 2.1.

DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

...
DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

С помощью каких инструментов можно оперативно фиксировать нарушения корпоративных политик безопасности и идентифицировать ответственных за утечку конфиденциальных документов компании? Как с помощью отечественного продукта DSS обеспечить контроль всех операций с документами и исключить неправомерное использование соответствующих данных?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.