Технология U2F становится новым международным трендом

Были времена, когда технологии развивались столетиями. Но наше время настолько стремительно и насыщенно технологическими рывками, что между поколениями «отцов и детей» помещается еще парочка слоев. Яркий пример тому – история выставки CARTES, посвященной индустрии платежных карт, дебют которой состоялся в 1986 году в Париже.

Финансы остаются опорой «старой» экономики

Любопытно, что один из самых консервативных секторов «старой...

Подробнее

Криптография для масс-маркета: почему эксперты рекомендуют U2F-токены

Огромное количество людей по всему миру выбрали интернет как основное средство коммуникации.Парадоксально, но пользователи часто выкладывают в сети информацию, которой онини за что не поделились бы в реальном мире: откровенные фотографии, сведения о банковских счетах, дорогих покупках, конфиденциальная переписка и т.д.Закономерно, что появились и охотники за этими персональными данными. В ролижертвы...

Подробнее

Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис

Новые вызовы безопасности

Последние 3 года ознаменовались рядом громких атак на финансовый сектор. Банки и платежные системы теряли сотни миллионов долларов, не будучи способными вовремя заметить «нападающего» и выдворить его из своей информационной системы. Доходило порой до смешного — в одном из пострадавших банков хакеров «заметили» только после того, как в попытке замести следы они просто уничтожили журналы событий вместе с серверами приложений...

Подробнее

Поведенческий анализ помогает выявлять ИБ-инциденты

21 апреля исполнится год, как на конференции RSA Security было объявлено о появлении нового продукта в портфеле продуктовHewlett Packard Enterprise для обеспечения корпоративной безопасности – User behavior analytics (HPE UBA), который является дополнительным модулем к системе HPE ArcSight. Решение позволяет автоматически обнаруживать инциденты информационной безопасности (ИБ) путем профилирования нормальных поведенческих...

Подробнее

Как управлять рисками утечки критичных данных

История развития корпоративных информационных систем сложилась так, что главным рубежом защиты стал периметр ИБ. Такой подход до поры до времени действительно позволял управлять рисками утечки важных, критичных, конфиденциальных данных, от которых существенно зависит бизнес и производственные процессы.

Однако бурное развитие мобильных технологий и широкое проникновение их в бизнес-процессы уже требуют защищать информацию...

Подробнее

Все для удобства: криптосервисы осваивают облака и телефоны

Криптографическому софту, используемому для работы с электронной подписью и шифрованными документами, давно стало тесно и одиноко на персональном компьютере. В погоне за большей защищенностью и удобством использования, да и просто отдавая дань моде, разработчики предложили страдальцу несколько компаньонов: криптосредства теперь доступны в облаках, на мобильных устройствах и в «продвинутых» токенах и смарт-картах.

Первые два вида решений – облачные...

Подробнее

Старые методы не работают: требования к межсетевым экранам изменились

Современная корпоративная сеть – не замкнутое информационноепространство. Зачастую это распределенная сеть, связанная с внешним ЦОДом,использующая облака и периферию, состоящая из множества сегментов. Современныйкорпоративный межсетевой экран должен обладать соответствующими функциями дляее защиты. Что именно нужно компаниям от файрвола, рассказывает нашаинфографика.

Инфографика: (нажмите, чтобы просмотреть полностью)

...
Подробнее

Интернет вещей: мы пока не готовы к «восстанию машин»

Обычно понятие «интернет вещей» объясняют на примере холодильника,который умеет самостоятельно заказывать молоко и колбасу, когда заканчиваютсяпродукты. Если смотреть глубже, то «умный» холодильник – это устройство,самостоятельно принимающее решения на основе примитивной аналитики. Датчикивнутри него будут предоставлять данные о наличии определенных продуктов, ихсроках годности, температуре хранения. Также ему нужны исторические данные окулинарных...

Подробнее

Как межсегментный файрвол защищает бизнес-данные

Корпоративный файрвол традиционно отслеживал только теугрозы, которые проникали через периметр. В то же время защитные экраны никакне были подключены к внутренним сегментам и не контролировали их. Более того,большинство сетей внутри периметра безопасности были «плоскими», безсегментации или с минимальной сегментацией.

Этого было достаточно, так как все четко знали, чтоисточники атак находятся снаружи, и для защиты корпоративных данных нужноостановить...

Подробнее

Краткий курс истории файрволов

Мобильные устройства сотрудников, центры обработки данных, публичные и частные облака, интернет вещей — количество направлений атак существенно выросло, что усложняет защиту корпоративной сети. Ее периметр настолько растянут, что его невозможно определить.

Сегодня злоумышленники могут нанести удар в любом месте и в любое время. Это означает, что при разработке стратегий и структур защиты специалисты по безопасности корпоративных сетей должны использовать...

Подробнее