Превью | |
Не успели компании оправиться после WannaCry (стр. 4), как подоспел новый вирус – Petya (стр. 6), и снова "защитники" оказались в числе догоняющих. И несмотря на "горячесть" темы с вирусами-вымогателями и пострадавшими предприятиями КВО, я все же хочу остановиться на "гражданской" информационной безопасности.
Екатерина ДанилинаPreview | |
Чему должен научить нас WannaCry | |
По данным “Лаборатории Касперского”, сегодня в среднем каждые 40 секунд компании сталкиваются с попытками атак программ-вымогателей. Эта категория вредоносного ПО уже давно заняла верхние строчки самых актуальных угроз для бизнеса: количество программ-шифровальщиков, нацеленных на корпоративный сектор, в период 2015–2016 гг.
Юрий НаместниковВ фокусе | |
Все, что вы хотели узнать о #Petya, но боялись спросить | |
Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя Petya. В фокусе | |
Как обезопасить интернет-вещи | |
По мере того, как рынок IoT-девайсов развивается, возникают новые угрозы безопасности. Этот вопрос стал центральной темой форума по кибербезопасности Positive Hack Days, недавно прошедшего в Москве.
Антон Тюрин, Павел НовиковВ фокусе | |
Кибербезопасность современного городского информационного пространства | |
Александр Владимирович Горбатько, заместитель руководителя Департамента информационных технологий города Москвы, рассказал о наиболее масштабных проектах в сфере информационных технологий, о проблемах, с которыми сталкивается ДИТ, а также о планах на 2017–2018 годы.
Александр ГорбатькоВ фокусе | |
Вся правда о DLP и правах работников | |
Практика показывает, что именно защита конфиденциальной информации от утечек – наиболее важный вопрос для компании. Из своей практики отмечу, что, внедряя в компаниях положение о политике конфиденциальности, проводя с персоналом ознакомительные беседы о том, что теперь можно и нельзя делать и какие санкции могут быть применены к работнику, нарушившему положение о конфиденциальности, понимаешь, как важен для работодателя этот вопрос.
Павел МаныкПраво и нормативы | |
Распределенная DLP – масштабируем без сбоев в безопасности | |
Успешное внедрение DLP-системы в пилотном регионе не всегда означает возможность экстраполировать положительный опыт на всю сеть компании. К сожалению, встречаются истории, когда попытки масштабировать систему, эффективно работающую на небольших объемах трафика, приводят к проблемам в инфраструктуре и парализуют весь проект.
Антон ШкаринDLP | |
DLP-системы: спрос и предложение | |
Впоследнее время системы, призваные контролировать информационные потоки внутри корпоративных сетей и исключать риски утечки конфиденциальных данных вовне, пользуются все большей популярностью в бизнес-среде.
Сергей Вахонин, Максим Жарников, Андрей Коган, Виолетта Красова, Лев Матвеев, Алексей Плешков, Андрей Ревяшко, Константин Саматов, Александр Суханов, Владимир УльяновDLP | |
Фокус защиты | |
Прежде чем рассуждать о преимуществах средств борьбы с утечками данных, давайте попробуем влезть в шкуру владельца ценного информационного актива и понять его истинные потребности.
Андрей Коган, Максим ЖарниковDLP | |
DLP на страже информации | |
Информация – та самая точка опоры, с помощью которой можно перевернуть мир. Это стало очевидно после публикаций Эдварда Сноудена, Панамского досье, переписки Демократической партии США.
Виктор Сердюк, Роман ВанеркеDLP | |
Принципы полноценного DLP-контроля | |
Проблема утечки корпоративных данных носит совсем не маркетинговый характер и не выдумана разработчиками средств защиты. Утечки данных происходят ежедневно во всем мире – как вследствие внешних атак на информацию, так и “благодаря” внутренним, инсайдерским действиям. DLP | |
Обзор DLP-решений | |
Комплексные системы безопасности | |
Как построить доверенное облако: вопросы, которые помогут найти ответ | |
Во-первых, полезно сомневаться, этому каждого из нас учат со студенческой скамьи, а общество в целом – с античности. Правда, для того чтобы позволить себе сомневаться, требуется известная смелость – человек нерешительный не соберется с духом усомниться, ведь это может привести к тому, что придется начинать все с начала.
Надежда МозолинаОборудование и технологии | |
С каких клиентов подключаться к VDI: вопрос, на который уже есть ответ | |
Среди достоинств применения технологии VDI ее низкая стоимость часто является одним из решающих факторов выбора этого инструмента. Возможность использовать в качестве терминальных клиентов уже существующие СВТ (средства вычислительной техники) заманчива.
Надежда МозолинаОборудование и технологии | |
Клеточные автоматы в криптографии. Часть 2 | |
Пожалуй, нет такого раздела математики, который не применяли или хотя бы не пытались применить в криптографических исследованиях. Не осталась в стороне и теория клеточных автоматов.
Алексей ЖуковКриптография | |
Практические аспекты построения SOC | |
Широко распространенные на сегодняшний день решения класса SIEM позволяют решить задачу автоматизации процесса сбора и анализа событий безопасности. Однако само по себе внедрение системы мониторинга не дает возможность автоматически перейти от SIEM к полноценному ситуационному центру SOC, позволяющему выполнять непрерывное оперативное управление инцидентами информационной безопасности. Новые продукты |