Спасение от рядового пользователя: как поведенческий анализ защищает компанию

Долгие годы отрасль информационной безопасности озабоченапресечением атак в момент их совершения и минимизацией последствий. Но современем все более очевидной становилась необходимость полной автоматизациипроцессов детектирования инцидентов безопасности и реагирования на них, особеннов последние года, когда стало размываться само понятие защищаемого периметра.Это способствовало развитию не только технологий IDS, IPS, SIEMи проч., но и таких, которые...

Подробнее

CommuniGate Systems: какая защита нужна внутренним коммуникациям

Продукт представляет собой платформу унифицированных корпоративных коммуникаций с 20-летней историей разработки. С течением времени продукт CommuniGate Pro реализовывался в виде платформы, функционал которой расширялся с помощью внешних плагинов. Это помогало эффективно адаптировать систему к конкретным применениям. Решение обладало удобными пользовательскими интерфейсами, в которых системные администраторы, зная нужды своей компании изнутри, могли...

Подробнее

8 секретов защиты почтовых серверов

Уделяем больше внимания безопасности

Для киберпреступников практически любой e-mail представляетценность, поскольку именно здесь можно найти учетные записи, а сама почтанередко используется для подтверждения онлайн-регистрации или платежных операций.Очевидно, что вся эта информация требует повышенного внимания не только с точкизрения аккуратного хранения и использования, но и установки надежной системы защиты.Современным решением этой задачи является...

Подробнее

Как оставить Bad Rabbit в уходящем году и не платить вымогателям

«Шифровальщики»оказались крайне неприятным испытанием для компаний, в которых администраторыспустя рукава выполняли свою работу. Такой вирус, проникая на сервер илирабочую станцию под управлением ОС Windows, шифрует пользовательские данные и блокирует работукомпьютера. У владельцев есть всего три возможности: попытаться вылечитьзаражение, самим удалить все данные на диске и переустановить систему, или жезаплатить выкуп вымогателям (обычно – несколько...

Подробнее

Что будет с информационной безопасностью в 2017 году?

Угрозы станут изощреннее и автономнее

В следующем году аналитики Fortinet ожидают появления вредоносного ПО, способного адаптироваться и обучаться на основе собственных успешных действий — почти как человек. После этого программа сориентируется в сложившейся обстановке и решит, что делать дальше: идентифицирует цель, выберет метод атаки и будет уклоняться от обнаружения.

Вредоносные программы с зачатками искусственного интеллекта используют более...

Подробнее

Эволюция угрозы: хакеры автоматизировали атаки и увеличили масштабы поражения

79% компаний подвергаются атакам

Прогресс средств защиты от внешних угроз сопровождается развитием уровня киберпреступников и создаваемых ими программ. В том числе и поэтому бизнес раз за разом сталкивается с атаками одних и тех же ботнетов, автоматизированных вредоносов вообще и эффективных высокоскоростных эксплойтов — в частности. Масштабы таких атак часто поражают воображение, и потому компаниям, находящимся в зоне риска, важно понимать, что...

Подробнее

Безопасность бизнеса: предотвращаем утечки или только делаем вид?

Вопрос предотвращения утечек данных и специализированных продуктов, призванных предотвращать утечки информации (Data Loss Prevention — DLP) перестал быть исключительно техническим и взят на вооружение маркетологами. Но многие DLP-решения на российском рынке фактически не являются таковыми: они технически не способны предотвращать утечки и лишь предоставляют инструментарий расследования инцидентов, построения отчетов и поиска по переданным данным. Недобросовестные...

Подробнее

Fortinet: «Мы предлагаем то, чего пока не дают другие производители»

CNews: Какие фундаментальные проблемысетевой безопасности вы считаете самыми актуальными для компаний категорииEnterprise?

Джо Сарно: На данныймомент мы видим, что крупные компании встречаются с большим количествомкиберугроз. Наиболее типичные из них – это вредоносное ПО, такое, как черви,трояны, malware,шпионские и рекламные программы, а также программы, добавляющие компьютер жертвыв ботнеты.

То, что мы делаем на уровне корпораций – это постояннаяподдержка...

Подробнее

Николай Починок: Как без потерь отказаться от услуг облачного провайдера

CNews: После отделения от Symantec облачные технологии стали одними из важнейших для Veritas. Какие задачи в этой сфере вы ставите перед собой?

Николай Починок: Veritas историческизанималась защитой данных от физических и логических ошибок. Мы знаем, какбороться с нарушениями их целостности, вызванными либо сбоем или аварией, либоошибкой со стороны человека. Вторая сфера компетенции Veritas – это обеспечение отказоустойчивостиинформационных...

Подробнее

Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой

Все меняется, и безопасность — не исключение

Управление информационной безопасностью в корпорации — задача нелегкая. Ежедневно меняются угрозы и нормативные требования, внутренние сервисы, подразделения и география деятельности корпорации, да и старые проблемы также остаются актуальными. Годами руководители служб информационной безопасности сталкиваются с нехваткой квалифицированного персонала и сложностью управления безопасностью «на местах». На...

Подробнее