Статьи и обзоры


Endpoint Protection – многоуровневый подход к защите от современных угроз
11 янв 2018

Endpoint Protection – многоуровневый подход к защите от современных угроз

Построение корпоративной системы информационной безопасности начинается с обеспечения комплексной защиты конечных точек от вредоносных программ, сетевых атак, несанкционированного доступа и кражи данных. Ландшафт современных ИБ-угроз требует многоуровневого подхода к защите. Актуальность и сложность защиты конечных точек усугубляется тем, что именно конечные точки все чаще выбираются первичными целями атак злоумышленников. Необходимо понимать фазы атак и применять противодействие на каждом этапе:   Цепочка атаки может начинаться с...

Читать далее

Endpoint Protection: список требований к современным системам защиты
18 дек 2017

Endpoint Protection: список требований к современным системам защиты

В индустрии информационной безопасности есть такое понятие как «нулевой пациент» – первая публично известная жертва атаки нового и ранее неизвестного вредоносного ПО. Вряд ли хоть одна компания хотела бы примерить на себя эту роль. Но не так давно, вариантов угроз «нулевого дня» было настолько мало, что несколько атак в год являлись приемлемым риском. Тем более, что сигнатуры против недавно обнаруженных неизвестных зловредов выходили довольно быстро....

Читать далее

Экосистема ИТ-безопасности как ответ актуальным угрозам
11 сен 2017

Экосистема ИТ-безопасности как ответ актуальным угрозам

Как построить надежную систему киберзащиты с наилучшим соотношением цена-качество? Как показывает опыт украинских, да и  зарубежных компаний, здесь есть два подхода: «лоскутный» и комплексный. О преимуществах и недостатках каждого из них пойдет речь в этой статье. Последний отчет Cisco по информационной безопасности проявил несколько главных трендов в эволюции киберугроз. Как показали недавние атаки WannaCry и Petya, вредоносное ПО может распространяться с очень высокой скоростью. Причем...

Читать далее

Фишинг: как не попасться на удочку киберпреступников?
03 июл 2017

Фишинг: как не попасться на удочку киберпреступников?

Пытаясь заработать деньги, кибермошенники используют целенаправленный фишинг или спам-рассылки с вредоносными вложениями или вредоносными ссылками, которые ведут на фишинговые сайты, либо заражают ПК и шифруют жесткий диск.   В конце рабочего дня сотрудник банка получил на рабочую почту письмо от, как он вначале подумал, другого сотрудника банка с вложением под названием «Зарплаты сотрудников на 2016 год». Из любопытства он открыл вложение, но вместо перечня зарплат...

Читать далее

Barco ClickShare: презентация без проводов
02 июн 2017

Barco ClickShare: презентация без проводов

Работу современной компании (без привязки к направлению ее деятельности и сегменту рынка, на котором эта компания работает) очень сложно представить без совещаний, переговоров с клиентами и поставщиками, обучающих семинаров (как для своих сотрудников, так и для заказчиков), плановые отчетные собрания, конференций. Все эти мероприятия, как правило, сопровождаются отображением какой-либо информации с помощью проектора на экран или видео-панель – это может быть презентация или другая информация,...

Читать далее

Информационная безопасность компании. Семь основных заблуждений руководителя
28 мар 2017

Информационная безопасность компании. Семь основных заблуждений руководителя

В стремлении улучшить прибыльность и масштаб бизнеса собственники и топ-менеджеры часто оставляют вне фокуса своего внимания информационную безопасность предприятия. Однако именно этот сегмент общей структуры компании является наиболее уязвимым и критическим для имиджа. Так, в последнем отчете Cisco по кибербезопаности отмечается крайне негативное влияние кибератак на финансовое положение предприятий. Согласно данным отчета, у 22% атакованных организаций уменьшилось число заказчиков, при этом у 40% из них...

Читать далее

«Золотая» середина при построении защиты от DDoS-атак
22 мар 2017

«Золотая» середина при построении защиты от DDoS-атак

Распределенные атаки, направленные на отказ в обслуживании (Distributed Denial-Of-Service) набирают обороты: согласно исследованиям аналитиков Arbor Networks, в 2016 году свыше трети компаний каждый месяц подвергались атакам. При этом эксперты прогнозируют, что в будущем любая компания, имеющая свою площадку в Интернете, будет подвергаться DDoS-атакам как минимум несколько раз в году. Стоимость проведения атаки обойдется злоумышленникам от нескольких сотен до нескольких тысяч долларов за один день, однако...

Читать далее

DDoS-атаки: как с ними бороться?
02 фев 2017

DDoS-атаки: как с ними бороться?

Все чаще в прессе появляется «сенсационное» сообщение о том, что та или иная компания подверглась DDoS-атаке. Да и на встречах с клиентами мы все чаще слышим вопрос: «Что делать с DDoS-ом?». «Бороться! – отвечаем мы. – Существует различные способы и решения, которые позволяют решать эту задачу». Суть DDoS-атак: DDoS-атаки сегодня очень просты в осуществлении и стремительно увеличивают свои масштабы, частоту и техническую сложность. Изначально злоумышленники...

Читать далее

Система DLP: неоправданные затраты или все же помощь руководству?
24 янв 2017

Система DLP: неоправданные затраты или все же помощь руководству?

Наиболее важная информация для бизнеса находится в электронном виде и почти вся она является конфиденциальной – данные о клиентах, финансовые отчеты, проектная документация, планы развития, интеллектуальная собственность и т.д. Доступ к этой информации у большинства компаний имеют все сотрудники. Известная истина: бизнес – это люди! К сожалению, кризис влечет за собой ротацию или увольнение кадров. Часто происходит, что увольнение сотрудника влечет за собой потерю клиентской...

Читать далее

Защита веб-приложений: почему это важно?
25 окт 2016

Защита веб-приложений: почему это важно?

Число компаний, применяющих веб-технологии для повышения продуктивности работы и привлечения новых клиентов, растет с каждым годом. Несомненно, интернет-сервисы несут с собой множество преимуществ, но есть и обратная сторона медали — с ростом числа приложений увеличивается и количество киберугроз. Так, компания Symantec в своем отчете Global Internet Security Threat Report (ISTR) указывает, что киберпреступники при взломе веб-сайтов обычно используют уязвимости веб-приложений, работающих на сервере, либо эксплуатируют...

Читать далее


Стр. 1 из 5912345...102030...Последняя »