Найти в Дзене
Золотые правила бэкапа Мы в Simplity знаем: мир делится на тех, кто еще не делает бэкапы, и тех, кто их уже делает. Международный день бэкапа - отличный повод перейти во вторую категорию, не дожидаясь «синего экрана смерти». «Бэкап - это ваша страховка от потери данных, нервов и денег. Полноценной альтернативы бэкапу не существует. Ни ИБ, ни SOC не спасут, если данные уже зашифрованы или уничтожены», как говорит наш ведущий системный администратор Евгений Цецорин. 🛡 Мы собрали «Золотые правила» нашего эксперта: 1. Правило «3-2-1» Имейте как минимум 3 копии данных. Храните их на 2 разных типах носителей (например, жесткий диск и облако). Храните 1 копию удаленно (вне офиса). Если в здании выключится свет или случится пожар, ваши данные выживут в другом месте. 2. Автоматизируйте это! Если вы решили делать бэкап «вручную по пятницам», вы про него забудете. Настройте скрипты или используйте специальное ПО, которое будет делать копии автоматически по расписанию. 3. Проверяйте восстанавливаемость Бэкап, который невозможно восстановить - это просто занятое место на диске. Раз в месяц проводите «учения»: попробуйте восстановить случайный файл или базу данных. Вы должны быть уверены, что архивы не битые. 4. Шифруйте свои бэкапы Если они попадут в чужие руки, злоумышленники не смогут ими воспользоваться. И помните: бэкап должен быть защищен от удаления - современные вирусы-вымогатели первым делом пытаются стереть именно ваши резервные копии. С праздником, коллеги!
1 день назад
5 признаков имитации мониторинга ИБ
Как отличить реальную защиту от SOC только на бумаге и покончить с иллюзией безопасности. Вы платите за SOC (мониторинг инцидентов ИБ, Security Operations Center), но чувствуете, что что‑то не так? Возможно, ваш поставщик услуг создаёт лишь видимость защиты. Разберём 5 явных признаков имитации мониторинга информационной безопасности и подскажем, как проверить реальную эффективность. Что вы видите: отчёты об общем количестве обработанных событий. Что происходит на самом деле: ваша инфраструктура находится без присмотра более 70% времени, если мониторинг работает с 9:00 до 18:00 по будням...
2 недели назад
Как защитить ГИС в 2026 году: кейс эксплуатации СЗИ
Комплексная защита ГИС «Одно окно»: от угроз 2025 года к устойчивому функционированию системы. В 2025 году госсектор стал главной целью для утечек данных: на него пришлось 73% всех инцидентов в России. Всего из государственных организаций утекло более 105 млн строк с данными пользователей и компаний (источник). Поэтому для ГИС критически важно обеспечить: К нам обратился заказчик с масштабной IT-инфраструктурой: единая цифровая платформа, личные кабинеты, платежные шлюзы и огромная база персональных данных, в т...
2 недели назад
Тестирование веб-приложений технологического гиганта РФ
Что скрывает API ? Результаты тестирования на проникновение от команды Simplity - неожиданные выводы о защищенности систем. Частые обновления приложений и быстрые изменения приводят к появлению «скрытых» функций и забытых эндпойнтов (конечных точек), а компрометация таких систем может открыть злоумышленнику доступ к данным и внутренней инфраструктуре компании, поэтому регулярное тестирование на проникновение и аудит безопасности необходимы. Площадь атаки на клиента велика...
1 месяц назад
Пентест в B2B: как бизнес снижает риски и повышает устойчивость
Пентест – один из самых эффективных способов проверить безопасность корпоративной инфраструктуры в B2B-сегменте. Рассказываем, как защититься от хакеров и не стать жертвой атаки через trusted relationship. Что такое пентест в B2B Пентест – это контролируемая имитация атаки на IT-инфраструктуру бизнеса. Специалисты моделируют действия реальных хакеров, проверяя сеть, веб-приложения, сервисы, API, рабочие станции, мобильные приложения и облачные среды. В B2B-сегменте пентест следует проводить регулярно:...
3 месяца назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала