Как стать автором
Обновить

Прозрачное шифрование сетевых папок в корпоративном пространстве

Блог компании КиберСофт Информационная безопасность *Криптография *
Широкое распространение сетевых технологий (LAN, CAN, VPN) позволяет компаниям организовать быстрый и удобный обмен информацией на различных расстояниях. Тем не менее, защита информации в корпоративной среде – задача, которая остается актуальной по сегодняшний день и тревожит умы руководителей предприятий малого, среднего и крупного звена самых разнообразных сфер деятельности. Кроме того, какой бы ни была численность компании, для руководства практически всегда возникает необходимость разграничить права доступа сотрудников к конфиденциальной информации исходя из степени ее важности.



В этой статье мы поговорим о прозрачном шифровании как об одном из наиболее распространенных способов защиты информации в корпоративной среде, рассмотрим общие принципы шифрования для нескольких пользователей (криптография с несколькими открытыми ключами), а также расскажем о том, как настроить прозрачное шифрование сетевых папок при помощи программы CyberSafe Files Encryption.
Читать дальше →
Всего голосов 14: ↑10 и ↓4 +6
Просмотры 28K
Комментарии 25

Выбираем корпоративный интернет-шлюз

Блог компании Smart-Soft Информационная безопасность *
Корпоративный интернет-шлюз — голова ИТ-инфраструктуры, но в случае любых проблем он мгновенно превращается в другую часть тела… для компании.

Выбор интернет-шлюза зависит от множества обстоятельств: выделенного бюджета, квалификации и пристрастий к аппаратным и программным решениям ответственного за сеть админа, размера сети, необходимости наличия сертификатов и т.д. Наверное, эта статья не для познавших Дао гуру, которые с помощью подручных средств вроде третьего пенька, бубна и какой-то матери играючи могут обеспечить бесперебойный доступ в интернет и контроль трафика для сотен машин. Мы поговорим о вещах более стандартных и приземленных: как выбрать корпоративный интернет-шлюз и что в нем должно быть?


Читать дальше →
Всего голосов 42: ↑24 и ↓18 +6
Просмотры 53K
Комментарии 21

Зачем покупать монстров? — Практика отечественного импортозамещения софта

Блог компании Smart-Soft Информационная безопасность *
В последний год одним из самых обсуждаемых вопросов на многих IT-мероприятиях, включая InfoSecurity Russia 2014, РИФ+КИБ 2015 и Связь-Экспокомм-2015, стал закон об импортозамещении ПО, призванный ограничить долю импортного программного обеспечения к 2025 году размером не более 50%. Законом живо интересуются не только сами производители отечественного софта, но и другие участники рынка: потребители, эксперты отрасли и государство.


Читать дальше →
Всего голосов 52: ↑32 и ↓20 +12
Просмотры 49K
Комментарии 129

Фреймворк Fortinet для защиты от продвинутых угроз

Блог компании МУК Информационная безопасность *
Recovery mode


В этой статье описывается конечное решение по защите от современных угроз, так называемый Fortinet ATP (Advanced Threat Protection) Framework, позиционируется как полноценное модульное решение для кибербезопасности. Ниже приводится обзор решения для автоматизированной идентификации, предотвращения, подавления вредоносного ПО и обеспечения защиты всей экосистемы.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 15K
Комментарии 6

Регистрация на вебинар «Использование SaaS-решений Panda для защиты и управления ИТ-активами предприятия»

Блог компании Panda Security в России и СНГ Информационная безопасность *
Recovery mode
15 марта 2016г в 12:00 (мск) приглашаем вас на бесплатный вебинар, посвященный обзору облачных корпоративных SaaS-решений Panda* для предприятий любого профиля.
Докладчик: Алексей Паздников, Генеральный директор Panda Security в России.

Зарегистрироваться





Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 919
Комментарии 0

Угрозы для беспроводной корпоративной сети WPA2-Enterprise и способы защиты

Блог компании DataLine Сетевые технологии *Беспроводные технологии *



Не так давно совместно с Digital Security мы провели пентест своей корпоративной wi-fi-сети. Сегодня с коллегами расскажем, что может угрожать беспроводной сети, построенной на базе WPA2-Enterprise с аутентификацией по доменному аккаунту, и как от этого защититься.

Читать дальше →
Всего голосов 19: ↑15 и ↓4 +11
Просмотры 19K
Комментарии 2

Почему постоянная фильтрация трафика — необходимость

Блог компании Qrator Labs Децентрализованные сети IT-инфраструктура *Сетевые технологии *

Схема фильтрации шифрованного трафика без раскрытия ключей шифрования.

Часто в дискуссиях мы слышим, что услуга нейтрализации распределённых атак на отказ в обслуживании базирующаяся на постоянной фильтрации трафика, является менее эффективной и более дорогостоящей по сравнению с фильтрацией по-требованию.

Аргументы, использующиеся в подобных диалогах, практически не меняются со временем, когда начинается обсуждение: высокая стоимость постоянной фильтрации против задержки во времени, необходимой на включение специалиста, или оборудования в процесс нейтрализации атаки по требованию.

Qrator Labs хотели бы разъяснить собственную позицию, вынеся на всеобщее обсуждение некоторые аргументы о том, каким образом постоянная фильтрация отличается от фильтрации по запросу и почему первая опция является на самом деле единственной работоспособной.

Одна из ключевых причин заключается в том, что современные атаки развиваются очень быстро — эволюционируют и усложняются в реальном времени. Эволюционирует и сам сервис — сайт и приложение развиваются, поэтому может оказаться, что «нормальное» поведение пользователей во время предыдущей атаки уже не является актуальным.
Читать дальше →
Всего голосов 27: ↑24 и ↓3 +21
Просмотры 12K
Комментарии 0

Business Email Compromise: атака, от которой нет защиты

Блог компании Trend Micro Информационная безопасность *Управление персоналом *
image

Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или атака с использованием компрометации деловой переписки. Она не требует глубоких технических знаний, имеет высочайшую эффективность, защититься от неё традиционными средствами практически невозможно. По данным ФБР ущерб от таких атак в 2018 году составил более 1,2 млрд долларов США.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 9.4K
Комментарии 10

Изучаем безопасность офисного ПО — какие механизмы влияют на защиту данных

Блог компании МойОфис Информационная безопасность *Софт


Недавно, издание D-Russia опубликовало авторское мнение Владимира Каталова, исполнительного директора компании Elcomsoft об уровне подверженности к взлому методом перебора защищенных паролем файлов офисного ПО. Компания специализируется на криминалистической экспертизе компьютеров, мобильных устройств и облачных данных, и в своей публикации среди прочего привела оценку безопасности продуктов МойОфис при работе с данными. Мы, как разработчик российского программного обеспечения для совместной работы с документами и коммуникациями, придерживаемся другой точки зрения и хотим обратить внимание на допущенные в публикации неточности.

Сразу стоит сказать, что некорректно приравнивать вопросы сертификации и подтверждения надежности продуктов к имплементации одной конкретной функции парольной защиты документов и, к тому же, отождествлять одну эту функцию с общим уровнем безопасности продуктов МойОфис.
Читать дальше →
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 2.3K
Комментарии 0

Простые правила IT-гигиены

Информационная безопасность *Google Chrome Браузеры Софт
Доброго времени суток.

Просторы интернета давно не являются безопасным пространством (если его вообще можно было когда-либо считать как таковым) для пользователя. Тем более необычным является то, что многие не считают нужным (или не знают как) соблюдать относительно простые правила, так называемой, IT-гигиены.

image

В рамках этой статьи хочется несколько обобщить простейшие способы защиты от различных напастей и неприятных моментов на пути веб-серфинга, чтобы каждый мог делать это просто и быстро (почти как умываться по утрам и чистить зубы).

Давайте приступим.

Нюансы проблематики


Наверняка каждый так или иначе сталкивался с моментом, когда с аккаунта знакомого вдруг начинает поступить какой-то левый спам, просьбы занять денежку и что-то еще такое-этакое.
Читать дальше →
Всего голосов 37: ↑23 и ↓14 +9
Просмотры 24K
Комментарии 89

Зачем мониторить трафик локальной сети?

Блог компании НПП «Цифровые решения» Информационная безопасность *IT-инфраструктура *Сетевые технологии *Сетевое оборудование

Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности. Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.

Читать далее
Всего голосов 6: ↑3 и ↓3 0
Просмотры 18K
Комментарии 6

Выбор точек мониторинга трафика в локальной сети

Блог компании НПП «Цифровые решения» Информационная безопасность *IT-инфраструктура *Сетевые технологии *Сетевое оборудование

В предыдущей статье «Зачем мониторить трафик локальной сети?» была подробно описана необходимость мониторинга локальной сети, определены распространенные угрозы ИБ и решения по защите от них. Для осуществления мониторинга, анализа и обеспечения ИБ в локальной сети необходимо иметь возможность получать трафик со всей сетевой инфраструктуры, для этого важно правильно выбрать точки мониторинга трафика.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 9.7K
Комментарии 2

Как блокировал контент для взрослых

Блог компании ZYXEL в России Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевое оборудование

Привет, Хабр!

В статье расскажу как в гостевой Wi-Fi сети блокировал сайты с контентом 18+ (для взрослых) на межсетевых экранах Zyxel моделей VPN / ATP / USG Flex (все со встроенным контроллером точек доступа), чтобы гости в публичных сетях или персонал в пользовательской сети не могли загрузить такие сайты, нередко оказывающиеся вредоносными.

Читать далее
Всего голосов 29: ↑5 и ↓24 -19
Просмотры 12K
Комментарии 30

Чем занимается специалист по информационной безопасности и чего от него ждут компании

Блог компании Нетология Информационная безопасность *Тестирование IT-систем *Антивирусная защита *DevOps *

В нашем блоге уже была статья про инфобез. Но Алексей Федин, ведущий инженер в этой отрасли, сказал, что она неправильная. Мы исправляемся и даём слово Алексею, который решил помочь разобраться в сфере и сделать то, что в ИТ любят больше всего: категоризировать, отсортировать, представить в виде списка и нарисовать схему. Документов и схем в интернете уже создано множество: попроще, посложнее, со связями отдельных элементов или без. Это мало помогает, а иногда и ещё больше запутывает. Основная наша аудитория  — люди, далёкие от инфобеза, а иногда и от ИТ. Поэтому рассказываем обо всём по-простому, своими словами.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 9.7K
Комментарии 2

Сервис Гео-IP по версии Zyxel: зачем нужен, функциональность, как настроить?

Блог компании ZYXEL в России Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевое оборудование
Tutorial

Привет, Хабр!

Сегодня в статье расскажу о недооценённом и малоизвестном сервисе информационной безопасности в межсетевых экранах (МСЭ) Zyxel VPN / ATP / USG Flex.

Называется он Geo Enforcer (Гео IP). С прошлого года, ориентировочно с версии 5.10 он стал бесплатным, не требует лицензию и процедур активаций.

Что это такое и чем он полезен?

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.8K
Комментарии 5