Особенности реализации безопасной ОС

Существуют общепринятые принципы, к соблюдению которых стремятся разработчики безопасных операционных систем, но вот подходы к реализации этих принципов могут быть совершенно различными. Прочитать полный текст статьи

Обмануть, чтобы обнаружить

Помимо базовых методов и технологий защиты корпоративной сети, существуют интерактивные методы защиты, которые позволяют не только определять наличие злоумышленника в инфраструктуре, но и при определенных условиях получать в реальном времени информацию о его действиях в корпоративной сети. Прочитать полный текст статьи

VDI: невиртуальные проблемы «виртуалки» и их реальные решения

Проблемы безопасности Инфраструктуры виртуальных десктопов (VDI) могут возникать куда чаще, чем в случае с серверной виртуализацией. О безопасности VDI, ее мифах и особенностях, и о том, как правильно подойти к задаче ее обеспечения, мы расскажем в этом посте. Прочитать полный текст статьи

Разгоняем «зоопарк»

Виртуальные среды характеризуются чрезвычайной гибкостью, управляемостью, отказоустойчивостью и экономической эффективностью. Но чтобы защитить их от внешних угроз, нужно преодолеть ряд сложностей, и, если это не удастся, проблем не избежать. Прочитать полный текст статьи

Показатели компрометации как средство снижения рисков

«Индикаторы заражения» используются для эффективного применения данных об угрозах: выявления вредоносного ПО и оперативного реагирования на инциденты. Данные индикаторы очень часто прилагаются к отчетам об угрозах. Как администраторам информационных систем на практике использовать эти показатели? Прочитать полный текст статьи

Руководство по обеспечению безопасности домашней сети

У каждого из нас имеется множество устройств, подключенных к сети, – от устройств хранения данных и сетевого оборудования до беспроводных принтеров. Существуют способы, позволяющие скомпрометировать сеть из подключенных устройств. Мы даем несколько советов, способных помочь их защитить. Прочитать полный текст статьи

Почему нельзя безусловно доверять файлам, подписанным цифровыми сертификатами

Доверие к файлам, подписанным цифровыми сертификатами, стимулирует злоумышленников на поиск различных способов подписания вредоносных файлов доверенными цифровыми сертификатами. В статье рассмотрены основные угрозы, связанные с подписанными файлами, и предложены практические способы минимизации рисков, связанных с их запуском. Прочитать полный текст статьи

Дыры в защите корпоративной сети: контроль доступа

Обеспечение непрерывной работы критичных систем, а также снижение рисков атаки на корпоративную сеть – это первоочередные задачи отдела ИБ почти в любой компании. Прочитать полный текст статьи