Статьи по информационной безопасности

Статьи по информационной безопасности

Развитие в сфере ИБ: гранты, конкурсы и поддержка исследований

...

В статье собрана информация о действующих программах поддержки и развития науки, научных кадров и образования. Она дает представление о том, к чему следует готовиться и на что можно рассчитывать, не только молодым ученым и специалистам, но и разработчикам и исследователям, уже достигшим определенного уровня. Кроме того, на примере «ИнфоТеКС Академии» мы разобрали, как на практике принять участие в конкурсе научно-технических исследований и что для этого нужно сделать.

Windows 10 Threshold 2: как избежать слежки

...
Windows 10 Threshold 2: как избежать слежки

Почти 10% — таков охват пользовательской аудитории операционной системы Windows 10, обогнавшей и Mac OS X и Windows XP после выхода недавнего обновления Threshold 2. Тот факт, что более 100 миллионов человек ежедневно запускают новую ОС, наглядно иллюстрирует успех последнего детища Microsoft и заставляет задуматься о переходе на Windows 10 не только частных, но и корпоративных пользователей. Однако последние тут же сталкиваются с главной проблемой новой ОС — безопасностью конфиденциальных данных.

Защита ЦОД при помощи кластера ViPNet Coordinator HW

...
Защита ЦОД при помощи кластера ViPNet Coordinator HW

Эластичные ЦОДы — группы географически распределенных локальных ЦОДов. Для защиты каналов в них компания «ИнфоТеКС» разработала технологию туннелирования L2OverIP. За счет нее два или более сегмента ЛВС объединяются на канальном уровне (L2) в едином адресном пространстве. Технология реализована в  шлюзе безопасности ViPNet Coordinator HW. Для обеспечения надежности и производительности шифрования несколько шлюзов безопасности ViPNet Coordinator HW можно объединить в высокопроизводительный кластер за счет агрегации каналов до 10G.

Дети в интернете: угрозы и решения

...
Дети в интернете: угрозы и решения

Всем известно: интернет не только содержит множество полезной информации и предоставляет выбор развлечений, но и таит массу угроз, которые могут повлиять и на материальное состояние семьи, и на психологическое здоровье детей.

Как быстро запустить свой Security Operation Center (SOC)

...
Как быстро запустить свой Security Operation Center (SOC)

Security Operation Center (SOC) становятся все более популярными среди представителей различных секторов экономики. Атаки постоянно совершенствуются, а потому необходим эффективный инструмент, чтобы им противодействовать. Правильно расставленные приоритеты при построении SOC помогают достичь конкретных результатов в короткие сроки. Об этом подробно рассказано в данной статье.

Удаленный доступ с мобильных устройств через VPN с помощью Check Point Mobile Access Blade

...
Удаленный доступ с мобильных устройств через VPN с помощью Check Point Mobile Access Blade

Данная статья описывает функциональные возможности и преимущества использования программного блейда Mobile Access от компании Check Point для организации удаленного доступа в корпоративную сеть с мобильных устройств — телефонов, планшетов и персональных компьютеров.

Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

...
Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

Данная статья описывает функциональные возможности и особенности программного блейда URL Filtering от компании Check Point, предназначенного для ограничения доступа сотрудников к  потенциально опасным и нежелательным ресурсам  в интернете.

Windows 10: избавляемся от шпионского функционала

...
Windows 10: избавляемся от шпионского функционала

Операционная система Microsoft под названием Windows 10 была официально запущена в конце июля. С конца прошлого года было организовано бесплатное тестирование этой операционной системы. Да и сейчас воспользоваться новой версией операционной системы Microsoft бесплатно могут официальные пользователи предыдущих версий. Однако как только продукт становится бесплатным, компания, как правило, старается монетизировать информацию о пользователях.

Пять причин использовать DLP в кризис

...
Пять причин использовать DLP в кризис

В связи с экономическими явлениями, имевшими место в конце 2014 – начале 2015 года, обострилась борьба компаний за удержание занимаемой конкурентной позиции, а в некоторых случаях и за выживание. Спешная выработка антикризисных стратегий нередко сопряжена с сокращением расходов на неприоритетные задачи и направления.

Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

...
Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

В мире давно наметилась тенденция перехода от использования штатных сотрудников в ИТ-области к модели аутсорсинга. Это касается практически всех ИТ-специальностей, в том числе связанных с привилегированным доступом к объектам информационной системы предприятия. Модель аутсорсинга позволяет существенно оптимизировать бесперебойную работу ИТ-инфраструктуры, что важно как с точки зрения затрат, так и в отношении компетентности специалистов. Задача Wallix AdminBastion — обеспечить контроль над внешними привилегированными пользователями, обеспечив спокойствие для руководства компании.