Найти в Дзене
Кейс: защитили учетные записи удаленных сотрудников с помощью ID
Часть сотрудников компании работает удаленно, и чтобы настроить безопасный доступ удаленных сотрудников к ресурсам компании, решили внедрить сервис для двухфакторной аутентификации. Как решали эту задачу,...
23 часа назад
Как защитить бизнес от фишинга
Фишинговые атаки в 2025-2026 годах остаются главной киберугрозой: их количество выросло на треть, а использование ИИ повысило эффективность атак на 1265%. Почему люди попадаются на фишинг? Все дело в трех факторах. 1️⃣ Грамотный выбор момента атаки Большинство наших ежедневных действий выполняются на автомате. Когда сотрудник получает десятый за день запрос с просьбой «подтвердить учетные данные», формальные признаки мошенничества стираются усталостью и привычкой. Срабатывает автоматизм, а не критический анализ...
1 день назад
Зачем нужен аудит ИБ
За последние годы резко изменилась сама природа IT-инфраструктуры. Контроль над архитектурой становится сложнее, а зона ответственности — шире. На этом фоне растут и требования регуляторов. 1️⃣ 152-ФЗ обязывает операторов персональных данных обеспечивать их работоспособность и контролировать уровень защищенности. 2️⃣ Приказ №21 ФСТЭК России №21 задает базовый набор мер защиты: ▪️ контроль доступа, ▪️ антивирусную защиту, ▪️ управление обновлениями, ▪️ регистрацию событий безопасности. Но сам...
2 дня назад
Как найти нежелательные файлы на компьютерах сотрудников
Файловый сканер — это новый компонент Staffcop, который ориентирован на контроль информации в режиме покоя. Как он работает: 1️⃣ Сканирует рабочие станции в поисках файлов 2️⃣ Передаёт на сервер информацию о найденных файлах. 3️⃣ На сервере на основе преднастроенных правил сканер автоматически анализирует и категоризирует файлы. 4️⃣ Позволяет администратору найти и выделить файлы, требующие защиты или организационных действий. 5️⃣ Позволяет поставить метку на файл для контроля движения критичных файлов или предотвращения утечки посредством dlp-функций Staffcop...
4 дня назад
Нарушения правил в инфобезопасности: как отследить и исправить
Нарушения политик информационной безопасности неизбежны в любой организации.  Например: В IT-компании ведущий разработчик испытывал неудобства из-за ограничений корпоративного ноутбука. Обойдя защиту, он установил неавторизованную программу для удаленного доступа, чтобы работать из дома. Через месяц эта программа стала точкой входа для хакеров, которые похитили исходный код ключевого продукта.   Важно своевременно выявлять нарушения и правильно реагировать. Ключевой...
4 дня назад
Как понять, что безопасность окупается: считаем ROI в ИБ
Посчитать окупаемость ИБ-решения почти всегда сложнее, чем внедрить само решение. Инцидент, который не произошел, не видно в отчетах, а снижение рисков не всегда просто перевести в деньги. Из-за этого бюджеты на безопасность часто обсуждаются вслепую: ▪️без цифр ▪️без сравнимых показателей ▪️без понимания, что работает, а что нет. Специально для Кибер Медиа менеджер направления «Услуги ИБ от Контур...
1 неделю назад
Как настроить двухфакторную аутентификацию в компании
Пароль больше не защищает аккаунт на 100% — его можно подобрать, украсть или перехватить. Двухфакторная аутентификация (2FA) добавляет второй уровень защиты и резко снижает риск взлома. Настройка двухфакторной аутентификации почти везде выглядит одинаково. Разница обычно только в интерфейсе. 1️⃣ Определить, где включать 2FA Начинать стоит с ключевых точек, которыми становятся основные аккаунты в таких сервисах: ▪️почта; ▪️мессенджеры; ▪️для бизнеса — VPN, удаленный доступ, корпоративные сервисы...
1 неделю назад
Зачем проводить аудит персональных данных в компании
Документы по защите персональных данных, скачанные из интернета, не помогают пройти проверку Роскомнадзора и не защищают от утечки. Они только создают иллюзию соответствия 152-ФЗ. На практике защита персональных данных под ключ — это не отдельная услуга, а последовательный процесс, где каждый этап опирается на предыдущий. Попытка «перепрыгнуть» шаги обычно заканчивается тем, что систему приходится переделывать. Базовая логика выглядит так: ✅ Аудит персональных данных. Проводится аудит обработки...
1 неделю назад
Коннект от Контур.Эгиды начал поддерживать сертификаты Минцифры РФ
В обновлении Коннекта появилась возможность использовать сертификаты Минцифры. Это поможет использовать сервис в госорганизациях и компаниях из отраслей, в которых требования регуляторов обязывают использовать использовать инфраструктуру отечественных Удостоверяющих центров. В чем проблема с сертификатами SSL/TSL Сертификаты SSL/TLS — это цифровые документы, которые подтверждают подлинность веб-ресурса и обеспечивают шифрование данных между браузером пользователя и сервером (переход на HTTPS). ...
2 недели назад
🔒 Обновления ID
В сервисе доступны настройки способов подтверждения второго фактора для групп пользователей, работа с локальным кабинетом пользователя, отправка запросов в облако через прокси-сервер и другие обновления. 1️⃣ Группы пользователей Теперь в ID доступна настройка способов подтверждения второго фактора для отдельных групп пользователей. Политики MFA могут учитывать роль сотрудника, уровень доступа к данным и требования к скорости аутентификации. 2️⃣ Локальный кабинет пользователя Ключевое отличие новой функции — в её гибридной архитектуре...
2 недели назад
👑 Обновления PAM
Обновления позволяют интегрировать PAM с многодоменной AD, подключаться к машинам под управлением Windows без шлюза RDG и получать логи без использования агентов, настраивать разные уровни доступа при подключении по SSH-протоколу. 1️⃣ Многодоменность PAM интегрируется с Active Directory, что позволяет автоматически настраивать доступы в PAM для определенных групп пользователей AD. Раньше такая интеграция позволяла «подтягивать» пользователей только из одного домена AD. Теперь сервис умеет работать с многодоменной структурой...
2 недели назад
Кликеры и как с ними бороться
Иногда со стороны кажется, что сотрудник работает: курсор двигается, окна переключаются, система мониторинга фиксирует работу. Но если ИБ-специалист просмотрит логи системы — увидит, что реальной работы нет. ⚡️Причина может быть в кликере — устройстве или программе, которая имитирует действия человека. Практические рекомендации в борьбе с кликерами: ▪️Использовать антивирусы и межсетевые экраны. Они не защитят от обмана напрямую, но помогут отсеять угрозы, которые могут прийти вместе с кликером...
2 недели назад