Найти тему
MDM для бизнеса. Как управлять мобильными активами с уверенностью
Множество организаций обеспечивают своих сотрудников рабочими инструментами, в которые входят не только не рабочие станции и ноутбуки, но и различного рода устройства под управлением мобильных операционных систем. Это могут быть смартфоны, планшеты, а также различные специализированные устройства для выполнения узконаправленных задач – к примеру, для ритейлеров и промышленных компаний это могут быть терминалы сбора данных (ТСД). Порой потребность в использовании смартфонов и планшетов есть, а возможности...
5 месяцев назад
Как уменьшить цифровой след в Сети? Отвечает эксперт
Ещё десять лет назад казалось достаточным не загружать свои фотографии в социальные сети, чтобы оставаться инкогнито. Сегодня же, когда технологические компании и многочисленные сервисы активно собирают информацию о нас, эти меры кажутся почти бесполезными. Многие думают, что наш цифровой след стал настолько обширным, что сократить его или взять под контроль уже не удастся. Но так ли это? Ответить на этот вопрос взялся Константин Мельников, руководитель отдела анализа и оценки цифровых угроз компании Infosecurity (ГК Softline)...
5 месяцев назад
Разработка уникальных правил корреляции для SIEM: ключ к эффективной защите
В этой статье вы узнаете, почему стандартные правила корреляции в SIEM-системах не справляются с современными киберугрозами, и как правильно создавать уникальные правила для обеспечения эффективной безопасности. Рассмотрим необходимые инструменты и этапы для разработки правил корреляции, а также расскажем, как профессиональный подход к настройке SIEM-систем может усилить защиту вашей компании. Корреляционное ядро является одним из ключевых компонентов SIEM-системы. Оно позволяет по заданной логике...
6 месяцев назад
Внедрение DLP-системы. Всё, что нужно знать о процессах
1. Утечки конфиденциальной информации: утечка чувствительных данных может произойти из-за множества причин, включая ошибки сотрудников, атаки вредоносного ПО или несанкционированный доступ злоумышленников. Это может привести к финансовым потерям, репутационным рискам и утрате доверия со стороны клиентов и партнёров. 2. Несанкционированный доступ: может быть получен неавторизованными лицами через уязвимости в сетевой инфраструктуре или при недостаточной аутентификации и авторизации. Это может привести к компрометации важных данных, кибератакам и возможным юридическим последствиям...
7 месяцев назад
Страховые компании под прицелом: фишинг меняет правила игры
В финансовой сфере фишинг всегда был и остается одной из основных угроз, но в последнее время злоумышленники всё чаще атакуют страховые компании. «Повышенный интерес кибермошенников в сторону страхования обусловлен «горячим сезоном». Кроме этого, мы видим – летом компании проводят акции и специальные предложения, что провоцирует значительный рост фишинговых атак, направленных как на клиентов, так и на партнеров страховых организаций», – отметил Максим Грязев, ведущий специалист отдела анализа и оценки цифровых угроз ETHIC...
7 месяцев назад
DRP и Threat Intelligence – идеальное комбо для защиты бренда от цифровых угроз
Киберугрозы становятся все более изощренными и опасными, поэтому важность комплексного подхода к информационной безопасности неоспорима. Интеграция сервисов по управлению киберрисками DRP с услугой Threat Intelligence может обеспечить компаниям надежную защиту от внешних угроз. В России DRP уже давно не новое понятие в классе ИБ-систем, и, чаще всего, под DRP подразумевают только автоматизированную технологию. Мы же в Infosecurity позиционируем DRP как сервисную модель, которая включает в себя автоматизированную технологию вместе с услугами экспертов...
7 месяцев назад
161-ФЗ: что изменится для банков в июле?
С 25 июля 2024 года в силу вступают изменения в Федеральный Закон № 161-ФЗ «О национальной платежной системе». Сами изменения внесены Федеральным законом от 24.07.2023 № 369-ФЗ «О внесении изменений в Федеральный закон «О национальной платежной системе и направлены на усиление защиты клиентов банков от мошенничества и неправомерных операций с их денежными средствами. 1. Операции без добровольного согласия клиента Новый термин «операции без добровольного согласия» включает операции, проведенные без...
8 месяцев назад
Развитие технологий Anti-APT и песочниц: текущее состояние и перспективы
Техологии и продукты класса Anti-APT прошли долгий и сложный путь как на мировых рынках, так и на российском. В процессе адаптации различные производители пришли к общему стандарту функционала. Мы уже рассматривали ряд этих технологий и продуктов в предыдущих статьях по теме Anti-APT (читать здесь и здесь), и теперь пришло время обсудить, вероятно, самый важный из них – песочницы. Следует заметить, что в рамках Anti-APT также упоминаются технологии Deception и продукты типа Honeypot, однако их широкое распространение и развитие в настоящее время сложно отследить...
9 месяцев назад
ИИ - друг или враг? Интервью с экспертом Infosecurity
В эпоху цифровых технологий искусственный интеллект (ИИ) все глубже проникает не только в нашу повседневную жизнь, но и в процессы информационной безопасности. Что на самом деле стоит за этими алгоритмами: безграничные возможности или скрытые угрозы? Пролить свет на тайны ИИ и будущее защиты цифровых границ помог Константин Мельников, руководитель направления анализа и оценки цифровых угроз Infosecurity (ГК Softline). Константин, расскажите о последних тенденциях развития искусственного интеллекта...
11 месяцев назад
Банк России опубликовал рекомендации для реализации уровней защиты ГОСТ Р 57580.3-2022 и ГОСТ Р 57580.4-2022
С 27 марта 2024 года на сайте Банка России опубликован документ №7-МР от 21.03.2024 «Методические рекомендации по управлению риском информационной безопасности и обеспечению операционной надежности» для использования кредитными и некредитными финансовыми организациями. Несмотря на то, что стандарты с методиками оценок ГОСТ Р 57580.3-2022 и ГОСТ Р 57580.4-2022 еще не выпущены, Банк России рекомендует уже сейчас готовиться к внедрению требований этих стандартов. На кого распространяются? Выполнение...
11 месяцев назад
Цифровой рубль: новые стандарты безопасности
С 1 августа 2023 году в силу вступил закон «О цифровом рубле». Теперь у национальной валюты три формы: наличная, безналичная и цифровая. Новый вид денежной единицы хранится в цифровых кошельках на платформе Банка России. В рамках этой же платформы осуществляются переводы цифровых рублей. Цифровая валюта, созданная Банком России, привела к установлению новых стандартов безопасности для кредитных организаций, желающих присоединиться к платформе цифрового рубля. Эти стандарты регламентированы и подробно...
1 год назад
Zero Trust: новый подход к информационной безопасности
В современном мире информационных технологий кибератаки становятся все более изощренными и сложными. Традиционные методы защиты данных уже не могут гарантировать безопасность, поэтому компании все чаще обращаются к новой модели информационной безопасности – Zero Trust. Суть этой модели заключается в том, что никому нельзя доверять априори, а каждый запрос на доступ может происходить только через проверку подлинности и авторизацию. Только так возможно эффективно защищать данные от различных видов угроз и минимизировать риски операционных потерь...
1 год назад