Безопасность

Контроль над доступом в Интернет для сотрудников предприятия
09.10.2017

Тема о контроле над тем, как сотрудники предприятия используют сервисы Интернет, неожиданно, по крайней мере для нас, за последнее время была инициирована несколькими организациями. Нам этот вопрос показался не слишком сложным, но поскольку им интересовалась не одна организация, то мы решили разобраться в том, а действительно, какой степени детализации можно получить сведения об использования сотрудниками сервисов Интернет, если в организации…

SIEM и атаки «нулевого дня»
09.10.2017

О последствиях применения так называемых атак «нулевого дня», если они не являются «программами-вымогателями», становится известно спустя несколько месяцев или лет. Как же их своевременно обнаружить? Может ли с этой задачей справиться система сбора и анализа сообщений о событиях безопасности? Очевидно, система сбора и анализа сообщений о событиях безопасности хороша настолько, насколько хороши правила их обработки, создаваемые администратором безопасности. А если…

ЦОД. Как уменьшить область распространения атаки?
17.11.2016

Почти все ЦОД в тех технических решениях, с которыми мы встречались, имеют одну общую черту –  периметр, образованный из средств защиты информации (как правило, это FW, IPS, AV, WAF, и, возможно, Sandbox). По аналогии с драже M&M’s такой ЦОД снаружи «твердый», а внутри периметра «мягкий». Чем это оборачивается для предприятия? На практике оказывается, что периметр не такой и «твердый», и злоумышленник всегда находит лазейку, чтобы его пройти. И когда злоумышленник оказывается внутри периметра ЦОД, шансы предприятия обнаружить или хоть как-то сдержать атаку близки к нулю. О некоторых подходах к решению этой проблемы пойдет речь ниже.

ЦОД. Контроль потоков данных
27.07.2016

Добро пожаловать, или Как контролировать доступ к информационным активам при взаимодействии со смежными организациями
22.09.2015

Как предоставить доступ сотрудникам одной организации к информационным активам (приложениям и данным) другой организации? На первый взгляд достаточно договориться, прописать маршруты с обеих сторон, разрешить трафик на межсетевых экранах – и готово! При более пристальном рассмотрении возникает ряд вопросов. В их числе – контроль доступа, в особенности если речь идет о сведениях ограниченного распространения. Под контролем доступа будем понимать аутентификацию…