Найти в Дзене
Утечки по вине инсайдеров

Утечки по вине инсайдеров

DLP, DCAP, UEBA и не только
подборка · 45 материалов
DLP и DCAP для доказательства защиты ПДн
На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит? Закон требует обеспечить безопасность ПДн и противодействие их утечке, соответственно, наиболее эффективной мерой будет являться контроль каналов передачи данных в сочетании с автоматическим выявлением ПДн в момент их передачи...
DLP против ChatGPT
Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности? Гарда DLP умеет контролировать обращения к ИИ-сервисам, отслеживая ввод чувствительной информации. Используем сигнатуры, ключевые слова, шаблоны документов. Дополнительно доступны отчеты по активности сотрудников с генеративными ИИ...
Файл: артефакт несовершенной интеграции
Файл появляется там, где два цифровых процесса не смогли договориться напрямую о передаче структурированной информации. В момент, когда ИТ-системы превращают внутренние данные в файл, теряются контекст, контроль доступа, связность с бизнес-логикой. Именно в этом слое возникают утечки, задержки, рутинные ручные действия. Автор: Владимир Емышев, директор по развитию ООО “МСОФТ” Объем неструктурированных данных в организациях растет из года в год. А с развитием нейросетей и чат-ботов темпы увеличения количества файлов, документов, презентаций, видео и изображений можно назвать феноменальными...
Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать
Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы. Алексей Дашков, директор Центра развития продуктов NGR...
Что нужно знать о PAM в 2025 году?
Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ. Автор: Алексей Ширикалов, руководитель отдела развития продуктов компании "АйТи Бастион" Privileged Access Management (PAM) – это не просто модный термин в информационной безопасности, а ключевой элемент защиты ИТ-инфраструктуры...
Кто заменит PAM в проактивной защите?
Контроль привилегированных сессий – незаменимый аспект практической безопасности. Но встречаются мнения о том, что основные функции PAM-систем могут быть замещены с использованием SIEM и (или) IDM-/IAM-решений. Попробуем разобраться, так ли это. Автор: Сергей Померанцев, владелец продукта Avanpost SmartPAM Хотя IAM-/IDM-платформы обеспечивают централизованное управление учетными записями, правами входа и реализуют продвинутые сценарии аутентификации, они мало влияют на действия пользователей (в том числе привилегированных), выполняемые после входа в систему...