no-image

Реакция нейтрализации

Сотрудники ИБ часто оказываются недостаточно подготовлены к кибератакам; даже когда классические средства предотвращения дополняются специальными анти-APT решениями, весь этот дорогостоящий комплекс может использоваться ими не на полную мощность. А из-за непонимания того, что представляет собой инцидент ИБ, атаку не удается отразить. Потому мы решили рассмотреть основные этапы организации кибератаки и реагирования на инциденты. Прочитать полный текст статьи

no-image

Особенности реализации безопасной ОС

Существуют общепринятые принципы, к соблюдению которых стремятся разработчики безопасных операционных систем, но вот подходы к реализации этих принципов могут быть совершенно различными. Прочитать полный текст статьи

no-image

Обмануть, чтобы обнаружить

Помимо базовых методов и технологий защиты корпоративной сети, существуют интерактивные методы защиты, которые позволяют не только определять наличие злоумышленника в инфраструктуре, но и при определенных условиях получать в реальном времени информацию о его действиях в корпоративной сети. Прочитать полный текст статьи

no-image

VDI: невиртуальные проблемы “виртуалки” и их реальные решения

Проблемы безопасности Инфраструктуры виртуальных десктопов (VDI) могут возникать куда чаще, чем в случае с серверной виртуализацией. О безопасности VDI, ее мифах и особенностях, и о том, как правильно подойти к задаче ее обеспечения, мы расскажем в этом посте. Прочитать полный текст статьи

no-image

Разгоняем “зоопарк”

Виртуальные среды характеризуются чрезвычайной гибкостью, управляемостью, отказоустойчивостью и экономической эффективностью. Но чтобы защитить их от внешних угроз, нужно преодолеть ряд сложностей, и, если это не удастся, проблем не избежать. Прочитать полный текст статьи

no-image

Показатели компрометации как средство снижения рисков

«Индикаторы заражения» используются для эффективного применения данных об угрозах: выявления вредоносного ПО и оперативного реагирования на инциденты. Данные индикаторы очень часто прилагаются к отчетам об угрозах. Как администраторам информационных систем на практике использовать эти показатели? Прочитать полный текст статьи

no-image

Руководство по обеспечению безопасности домашней сети

У каждого из нас имеется множество устройств, подключенных к сети, – от устройств хранения данных и сетевого оборудования до беспроводных принтеров. Существуют способы, позволяющие скомпрометировать сеть из подключенных устройств. Мы даем несколько советов, способных помочь их защитить. Прочитать полный текст статьи

no-image

Почему нельзя безусловно доверять файлам, подписанным цифровыми сертификатами

Доверие к файлам, подписанным цифровыми сертификатами, стимулирует злоумышленников на поиск различных способов подписания вредоносных файлов доверенными цифровыми сертификатами. В статье рассмотрены основные угрозы, связанные с подписанными файлами, и предложены практические способы минимизации рисков, связанных с их запуском. Прочитать полный текст статьи

no-image

Дыры в защите корпоративной сети: контроль доступа

Обеспечение непрерывной работы критичных систем, а также снижение рисков атаки на корпоративную сеть – это первоочередные задачи отдела ИБ почти в любой компании. Прочитать полный текст статьи