Статьи по информационной безопасности

Статьи по информационной безопасности

Как настроить Check Point NGFW для эффективной защиты сети

...
Как настроить Check Point NGFW для эффективной защиты сети

Для тех, кто хочет сделать защиту информации с помощью продуктов Check Point (и не только) эффективной, создан небольшой видеокурс, который поможет «выжать» максимум из межсетевого экрана. В курсе рассказывается, чем опасны настройки по умолчанию, как это сказывается на общей защищенности компании, на что нужно обратить внимание при эксплуатации NGFW, а также какие существуют тонкости в настройках антивируса, IPS, HTTPS-инспекции и других функций защиты.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Как выбрать лучшую DLP-систему?

...
Как выбрать лучшую DLP-систему?

За последние годы рынок DLP-систем активно менялся, вендоры находили для себя новые вызовы, и каждый при этом определял направление развития по-своему. В результате сегодня в данном классе представлено много конкурентоспособных решений без возможности выделить из них универсального лидера. В статье мы попробуем обозначить круг возможных потребностей и рассмотрим для каждой ситуации наиболее интересные реализации.

Формирование отчетов с помощью Zecurion Reports 3.0

...
Формирование отчетов с помощью Zecurion Reports 3.0

Zecurion Reports — аналитический модуль DLP-системы российской компании Zecurion, который позволяет формировать и просматривать в удобной форме отчеты об инцидентах информационной безопасности и подозрительной активности сотрудников. Модуль может использоваться совместно со всеми решениями Zecurion: Traffic Control, Device Control, Discovery, SWG (Secure Web Gateway) и PAM (Privileged Access Management).

DLP как продукт MSSP: преимущества, недостатки и подводные камни

...
DLP как продукт MSSP: преимущества, недостатки и подводные камни

Часто руководители служб информационной безопасности не знают обо всех возможностях установленной DLP-системы или не имеют ресурсов для полноценной ее эксплуатации. Что сделать, чтобы DLP-система была эффективной? Что нужно знать об аутсорсинге DLP? Уникальный опыт автора поможет принять взвешенное решение.

Цифровые отпечатки на страже персональных данных

...
Цифровые отпечатки на страже персональных данных

Всякий раз, обращаясь в банк, поликлинику, страховую компанию, МФЦ и множество других организаций, мы заполняем анкеты. Много разных анкет. И везде собственноручно или с помощью оператора мы вносим в эти анкеты персональные данные. Это могут быть заявления на кредит, согласие на обработку персональных данных, типовые формы различных заявлений и договоров и т. п. Что происходит с ними потом?

Защита АСУ ТП с помощью решений Fortinet

...
Защита АСУ ТП с помощью решений Fortinet

Хакерские атаки на объекты критической информационной инфраструктуры могут нанести ущерб местного, регионального и даже государственного уровня. Fortinet предлагает широкий спектр решений для построения многоцелевой сетевой защиты, они интегрируются в систему управления предприятием и обеспечивают безопасность, позволяя осуществлять непрерывный мониторинг и сбор данных в режиме реального времени, а также подходят для разных сегментов и разного масштаба бизнеса.

Мониторинг SQL-запросов при помощи Krontech Single Connect

...
Мониторинг SQL-запросов при помощи Krontech Single Connect

Как с помощью PAM-системы Krontech Single Connect, разработанной компанией Krontech, можно обеспечить защиту баз данных Oracle Database, Microsoft SQL Server, MySQL, Cassandra DB? В материале сфокусируем внимание на мониторинге SQL-запросов к серверам баз данных, расскажем о динамическом маскировании данных (Dynamic Data Masking) и о механизме поиска критической информации в базах (Sensitive Data Discovery), реализованных в Krontech Single Connect.

История одного пентеста

...
История одного пентеста

Раньше хакеров обыватель видел только в кино, а поломки компьютеров не сильно влияли на процессы. Сегодня утечки критически важных данных и перебои в работе сервисов могут полностью парализовать деятельность компании и привести к огромным убыткам. Как следствие, количество связанных с информационной безопасностью инцидентов экспоненциально растет и ущерб от них в мировом масштабе уже считают миллиардами долларов США.

Создание процессной модели SOC

...
Создание процессной модели SOC

Процессная модель является важной составляющей любого SOC (Security Operation Center, Центр управления безопасностью), оказывая большое влияние на качество его работы. Как следует подходить к разработке процессной модели SOC on premise / in-house (на стороне заказчика)? Автор предлагает способ на основе собственного опыта. Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности).