Поведенческий анализ помогает выявлять ИБ-инциденты

21 апреля исполнится год, как на конференции RSA Security было объявлено о появлении нового продукта в портфеле продуктовHewlett Packard Enterprise для обеспечения корпоративной безопасности – User behavior analytics (HPE UBA), который является дополнительным модулем к системе HPE ArcSight. Решение позволяет автоматически обнаруживать инциденты информационной безопасности (ИБ) путем профилирования нормальных поведенческих...

Подробнее

Как управлять рисками утечки критичных данных

История развития корпоративных информационных систем сложилась так, что главным рубежом защиты стал периметр ИБ. Такой подход до поры до времени действительно позволял управлять рисками утечки важных, критичных, конфиденциальных данных, от которых существенно зависит бизнес и производственные процессы.

Однако бурное развитие мобильных технологий и широкое проникновение их в бизнес-процессы уже требуют защищать информацию...

Подробнее

Все для удобства: криптосервисы осваивают облака и телефоны

Криптографическому софту, используемому для работы с электронной подписью и шифрованными документами, давно стало тесно и одиноко на персональном компьютере. В погоне за большей защищенностью и удобством использования, да и просто отдавая дань моде, разработчики предложили страдальцу несколько компаньонов: криптосредства теперь доступны в облаках, на мобильных устройствах и в «продвинутых» токенах и смарт-картах.

Первые два вида решений – облачные...

Подробнее

Старые методы не работают: требования к межсетевым экранам изменились

Современная корпоративная сеть – не замкнутое информационноепространство. Зачастую это распределенная сеть, связанная с внешним ЦОДом,использующая облака и периферию, состоящая из множества сегментов. Современныйкорпоративный межсетевой экран должен обладать соответствующими функциями дляее защиты. Что именно нужно компаниям от файрвола, рассказывает нашаинфографика.

Инфографика: (нажмите, чтобы просмотреть полностью)

...
Подробнее

Интернет вещей: мы пока не готовы к «восстанию машин»

Обычно понятие «интернет вещей» объясняют на примере холодильника,который умеет самостоятельно заказывать молоко и колбасу, когда заканчиваютсяпродукты. Если смотреть глубже, то «умный» холодильник – это устройство,самостоятельно принимающее решения на основе примитивной аналитики. Датчикивнутри него будут предоставлять данные о наличии определенных продуктов, ихсроках годности, температуре хранения. Также ему нужны исторические данные окулинарных...

Подробнее

Как межсегментный файрвол защищает бизнес-данные

Корпоративный файрвол традиционно отслеживал только теугрозы, которые проникали через периметр. В то же время защитные экраны никакне были подключены к внутренним сегментам и не контролировали их. Более того,большинство сетей внутри периметра безопасности были «плоскими», безсегментации или с минимальной сегментацией.

Этого было достаточно, так как все четко знали, чтоисточники атак находятся снаружи, и для защиты корпоративных данных нужноостановить...

Подробнее

Краткий курс истории файрволов

Мобильные устройства сотрудников, центры обработки данных, публичные и частные облака, интернет вещей — количество направлений атак существенно выросло, что усложняет защиту корпоративной сети. Ее периметр настолько растянут, что его невозможно определить.

Сегодня злоумышленники могут нанести удар в любом месте и в любое время. Это означает, что при разработке стратегий и структур защиты специалисты по безопасности корпоративных сетей должны использовать...

Подробнее

Вирусы-шифровальщики: Microsoft приготовила вакцину

Что мы знаем о вымогателях? Вроде бы это преступники,которые требуют от вас деньги или вещи под угрозой наступления неблагоприятныхпоследствий. В бизнесе такое время от времени случается, все примернопредставляют, как нужно поступать в таких ситуациях. Но что делать, если вирус-вымогательпоселился на ваших рабочих компьютерах, блокирует доступ к вашим данным итребует перевести деньги определенным лицам в обмен на код разблокировки? Нужнообращаться...

Подробнее

Почему нужно менять подходы к безопасности

Вредоносность, изощренность и количество угроз для бизнеса растутвзрывными темпами. У этого есть две основные причины. Первая – более активноеиспользование злоумышленниками технологий целенаправленных (таргетированных)атак против конкретных систем защиты в конкретных организациях. Вторая – драматическиеизменения ИТ-ландшафтов компаний, влияющие на их защищенность.

Если на развитие средств атаки легальный бизнес повлиять неможет, то обеспечить достаточный...

Подробнее

РОСЭУ: Не надо разрушать сложившуюся структуру удостоверяющих центров

Минкомсвязи намерено передатьполномочия по выдаче квалифицированных электронных подписей (КЭП) двум государственныморганизациям. Соответствующий законопроект уже внесен ведомством. В пояснении кнему сказано, что сегодня аккредитованные удостоверяющие центры (УЦ) допускаютмногочисленные нарушения, что вызывает недоверие к ним со стороныпользователей. Инициатива Минкомсвязи призвана установить единые стандартыпредоставления услуги, усилить контроль...

Подробнее