Статьи по информационной безопасности

Статьи по информационной безопасности

Смертельные соцсети: как высушить Море Китов

...
Смертельные соцсети: как высушить Море Китов

Сначала подросток вступает в запрещенную группу «ВКонтакте». Уже через несколько недель он испытывает глубокую депрессию, а однажды решает свести счеты с жизнью… Подсознание сотен детей контролируют кураторы социальных групп, пропагандирующих суицид. Как же мы можем обезопасить психику и здоровье наших детей?

Защита виртуальных сред VMware с помощью FortiGate-VMX

...
Защита виртуальных сред VMware с помощью FortiGate-VMX

Виртуализация повышает эффективность и производительность ИТ-инфраструктуры и при этом снижает расходы на программное и аппаратное обеспечение. Однако риск нарушения информационной безопасности для виртуальных сред выше, поскольку они имеют более сложную структуру, требующую защиты от кибератак и утечек данных. Стандартные средства защиты информации не подходят или малоэффективны для защиты виртуальных сред. В статье рассматривается решение компании Fortinet для защиты облачной инфраструктуры и платформ виртуализации VMware.

История Safari в «облаке»: удалить нельзя, извлечь — можно

...
История Safari в «облаке»: удалить нельзя, извлечь — можно

История браузера фактически отображает вашу жизнь. Поиск в Google, просмотры страниц, чтение блогов, общение в форумах и социальных сетях, веб-почта… Возможно, это чуть ли не самая интимная информация в сфере приватности. Мало кто хотел бы, чтобы его история оказалась в публичном доступе. В последние годы даже стало набирать силу течение, последователи которого шутят — «когда я умру, первым делом удалите мою историю браузера».

Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

...
Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

В 2016 году компания Fortinet запустила собственную программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Она предоставляет заказчику подробный отчет о текущем состоянии корпоративной сети, охватывающий ключевые угрозы информационной безопасности и включающий данные о производительности и эффективности. CTAP позволяет выявить потенциальные уязвимости и скорректировать политику безопасности организации до наступления инцидентов безопасности.

Как обеспечить безопасность данных в борьбе с программами-вымогателями

...
Как обеспечить безопасность данных в борьбе с программами-вымогателями

Все больше компаний по всему миру становятся жертвами программ-вымогателей. В результате атак критические бизнес-процессы, включая работу с электронной почтой и выплату зарплаты, останавливаются. А компании, которые уже стали жертвами злоумышленников, вынуждены переходить на бумажный документооборот, т. к. они не могут получить доступ к своим электронным данным и системам.

Защита ведомственных мобильных устройств на Android

...
Защита ведомственных мобильных устройств на Android

В данной статье рассказывается о практике МВД России по созданию ИСОД, а также описаны требования и подходы к защите информации обрабатываемой на ведомственных мобильных устройствах Android. Этот опыт может быть интересен различным государственным ведомствам и крупным коммерческим компаниям для защиты служебной информации на ведомственных мобильных устройствах на Android.

Защита данных в терминальной среде

...
Защита данных в терминальной среде

Когда речь идет о безопасности корпоративных данных, идеальный вариант со многих точек зрения — предоставить пользователю стерильную рабочую среду, созданную не им самим, а ИТ-службой.

Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

...
Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

Защита информации от несанкционированного доступа (НСД) — комплексная задача, которая решается продуктами разных классов. В данной статье мы рассмотрим, как продукт, обеспечивающий криптографическую защиту хранимых данных, может применяться для защиты от НСД.

Технология Check Point SandBlast Zero-Day Protection для предотвращения ранее неизвестных и целевых атак

...
Технология Check Point SandBlast Zero-Day Protection для предотвращения ранее неизвестных и целевых атак

В статье рассказывается о Check Point SandBlast Zero-Day Protection — наборе технологий для предотвращения ранее неизвестных и целевых атак, проводимых с использованием новейших эксплойтов и методов социальной инженерии.

Fortinet Advanced Threat Protection для защиты от целенаправленных атак

...
Fortinet Advanced Threat Protection для защиты от целенаправленных атак

Защита от сложных и целенаправленных атак (Advanced Persistent Threats, APT) —один из ключевых вопросов в ИТ-сообществе. Спланированные действия против конкретной организации, применение методов социальной инженерии, новые способы обхода защиты делают традиционное использование устройств безопасности неэффективным. Для борьбы со сложными целенаправленными атаками требуется комплексное специализированное решение, способное противодействовать им на всех этапах и во всей организации.