Статьи по информационной безопасности

Статьи по информационной безопасности

Зачем в кризис готовиться к сертификации по ISO/IEC 27001

...
Зачем в кризис готовиться к сертификации по ISO/IEC 27001

Международный стандарт ISO/IEC 27001 вот уже как минимум последние 15 лет служит лучшей практикой для российских компаний по внедрению систем управления ИБ. Рассмотрим, какие преимущества получат организации при внедрении его актуальной версии ISO/IEC 27001:2013 «Information technology — Security techniques — Information security management systems — Requirements» в сложившихся кризисных условиях.

Анализ утилит для извлечения данных из iPhone и Android-смартфонов

...
Анализ утилит для извлечения данных из iPhone и Android-смартфонов

Современного человека трудно представить без гаджета в кармане. Это значит, что мобильные устройства представляют особый интерес для криминалистов и злоумышленников, которые пытаются добраться до сохранённой там информации. Мы проанализировали эффективность «софта» для извлечения данных из мобильных устройств.

Учёт рабочего времени для сотрудников на «удалёнке» с использованием программного комплекса StaffCop Enterprise

...
Учёт рабочего времени для сотрудников на «удалёнке» с использованием программного комплекса StaffCop Enterprise

Сотрудники переведены на удалённую работу, безопасность подключений обеспечена, что ещё осталось сделать грамотной организации? Правильно — начать вести учёт и контроль рабочего времени. В этом компаниям может помочь программный комплекс StaffCop Enterprise. Как именно — расскажем с подробностями и примерами.

Как защитить удалённое подключение к ресурсам организации с помощью MFA-решения NetIQ Advanced Authentication

...
Как защитить удалённое подключение к ресурсам организации с помощью MFA-решения NetIQ Advanced Authentication

Многофакторная аутентификация (MFA, МФА) — один из надёжнейших способов проверки личности сотрудников, подключающихся к ресурсам организации. Проанализируем, как с помощью решения NetIQ Advanced Authentication реализовать дополнительные факторы аутентификации и устранить риски использования банальной связки «логин-пароль».

Случай из практики: выявление инсайдера в отделе продаж удалённого филиала

...
Случай из практики: выявление инсайдера в отделе продаж удалённого филиала

Источники внутренних угроз — настоящая головная боль для любой организации. Особняком среди них стоят так называемые инсайдеры, у которых есть доступ к конфиденциальным данным и которые готовы продать коммерческую тайну конкурирующим компаниям. Разберём интересный инцидент, в ходе которого решение класса DAM / DBF «Гарда БД» помогло выявить инсайдерские действия.

Организация защищённого удалённого доступа сотрудников с помощью UserGate

...
Организация защищённого удалённого доступа сотрудников с помощью UserGate

Рассмотрим, как с помощью UserGate можно организовать защищённый удалённый доступ сотрудников к корпоративной сети, какие есть варианты подключения и что за возможности открываются при работе пользователей через SSL VPN с использованием многофакторной аутентификации с опубликованными на веб-портале UserGate приложениями.

Управление доступом в период «удалёнки». Решаем задачу с умом!

...
Управление доступом в период «удалёнки». Решаем задачу с умом!

Такие крупномасштабные потрясения, как пандемия COVID-19, дают возможность проверить, насколько компания готова к экстремальным обстоятельствам. Руководители должны правильно оценить ситуацию, чтобы обезопасить свой бизнес и удалённую работу сотрудников. Посмотрим на ситуацию с разных сторон и расскажем, как решения по управлению доступом помогают обеспечить необходимый уровень безопасности.

Повышение осведомлённости сотрудников: ваш вклад в безопасность

...
Повышение осведомлённости сотрудников: ваш вклад в безопасность

Повышение осведомлённости сотрудников о правилах кибербезопасности — один из вечных трендов ИБ-сферы. И один из тех, которыми особенно часто пренебрегают, согласно ежегодно публикуемой статистике. Финансовые потери, операционные сбои, утрата партнёров и клиентов и, как следствие, ухудшение делового имиджа случаются гораздо чаще, чем это можно себе представить.

Почему объект КИИ лучше защищать ещё на этапе его строительства и как это организовать

...
Почему объект КИИ лучше защищать ещё на этапе его строительства и как это организовать

В условиях тотальной автоматизации процессов на объектах критической информационной инфраструктуры (КИИ) расширяется фронт возможной атаки. Киберпреступники, само собой, прекрасно понимают это и пользуются новыми уязвимыми местами в ходе своих операций. Мы хотим убедить вас в том, что о защите объектов КИИ лучше думать уже на этапе их строительства, а также рассказать об организации превентивных мер.

SIEM- и IRP-системы: практика работы с повторяющимися киберинцидентами

...
SIEM- и IRP-системы: практика работы с повторяющимися киберинцидентами

В ряде случаев корреляция инцидентов показывает, что события не просто связаны: одно и то же происшествие воспроизводится несколько раз с незначительными изменениями. Как быть с такими повторяющимися киберинцидентами, как работать с ними в SIEM- и IRP-системах?