ITSecRu
703 subscribers
146 photos
634 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Актуальные инструменты защиты персональных данных в СУБД

Проблема утечек данных является одной из наиболее острых в современном мире информационных технологий. Все чаще компании и их клиенты оказываются под угрозой в связи с возможными утечками конфиденциальной информации, что влечет за собой серьезные финансовые и репутационные риски.
#СУБД

https://www.itsec.ru/articles/aktualnye-instrumenty-zashchity-personalnyh-dannyh-v-subd
C 17 по 19 сентября пройдет Международный технологический конгресс

На Международном технологическом конгрессе с 17 по 19 сентября 2024 года в КВЦ «Патриот» российские разработчики и производители ИКТ встретятся со своими заказчиками и поставщиками из стран БРИКС и других дружественных государств.

Конгресс включен в План мероприятий председательства России в БРИКС в 2024 году, и это создает новые возможности для его гостей. Международный клуб «Интегра» обеспечит эффективную работу участников Конгресса с представителями деловых кругов дружественных государств в формате БРИКС+.

Деловую программу откроет специальная пленарная сессия в формате БРИКС «Технологический суверенитет. Стратегическое партнёрство во имя лидерства» при участии членов Правительства Российской Федерации.

Регистрация на Конгресс по ссылке.

Реклама: ООО «КОНГРЕСССОЮЗ». ИНН 7714483405. ERID 2SDnjdPs2vn
"Крипто БД" – сертифицированная система предотвращения утечек информации из СУБД

Защита конфиденциальности информации в СУБД является одной из основных задач для многих компаний и государственных организаций. Система “Крипто БД” позволяет осуществлять выборочное динамическое шифрование информации, хранящейся в таблицах базы данных.
#СУБД

https://www.itsec.ru/articles/kripto-bd-sertificirovannaya-sistema-predotvrashcheniya-utechek-informacii-iz-subd
Please open Telegram to view this post
VIEW IN TELEGRAM
"Гарда Маскирование" для автоматического обезличивания баз данных

Несмотря на то, что компании вкладывают значительные средства в защиту персональных данных, контролируя коммуникации, доступ пользователей, шифруя информацию, – утечки продолжают происходить. Причиной часто становятся ошибки при передаче данных в третьи руки для разного рода тестирований, решения маркетинговых задач и др. Российское законодательство, включая 152-ФЗ, обязывает защищать такую информацию, и в этих случаях применяется маскирование, для которого группа компаний “Гарда” предоставляет необходимый инструментарий.
#СУБД

https://www.itsec.ru/articles/garda-maskirovanie-dlya-avtomaticheskogo-obezlichivaniya-baz-dannyh
Полгода после вступления в силу 572-ФЗ. Полет нормальный?

Прошло полгода после вступления в силу большей части федерального закона о применении биометрии 572-ФЗ. Закон определяет сразу несколько регуляторов – попробуем разобраться, кто за что отвечает.
#контрольдоступа #биометрия

https://www.itsec.ru/articles/polgoda-posle-vstupleniya-v-silu-572-fz.-polet-normalnyj
SIEM – это ядро системы информационной безопасности

Что сегодня представляет угрозу данным и информации, сильно ли изменил ситуацию уход западных вендоров, насколько успешно импортозамещаются продукты ИБ и на что способна одна из первых в России SIEM-система – обо всем этом редакции журнала “Информационная безопасность” рассказал основатель и совладелец компании RuSIEM Максим Степченков.
#SIEM

https://www.itsec.ru/articles/siem-eto-yadro-sistemy-informacionnoj-bezopasnosti
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ | Сочи

🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)

Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.

https://codeib.ru/event/kod-ib-profi-sochi-2024-638
Про m-TrusT для АСУ ТП в новой удобной форме

C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
#АСУТП

https://www.itsec.ru/articles/pro-m-trust-dlya-asu-tp-v-novoj-udobnoj-forme
Гарда DBF: в первую очередь – защита данных

Угрозы для СУБД исходят не только от внешних, но и от внутренних злоумышленников. Ими могут быть как привилегированные пользователи (администраторы СУБД, подрядчики, разработчики), так и обычные сотрудники, которые в силу должностных обязанностей имеют доступ к чувствительным данным в СУБД (менеджеры по работе с клиентами, колл-центр, техподдержка, ИТ и пр.).
#СУБД

https://www.itsec.ru/articles/garda-dbf-v-pervuyu-ochered-zashchita-dannyh
Цели "Тантор Лабс" – отказоустойчивость и производительность российской СУБД

Про появление и развитие российской СУБД Tantor, о подходе к ее производительности и безопасности читателям журнала рассказал Вадим Яценко, генеральный директор “Тантор Лабс”.
#СУБД

https://www.itsec.ru/articles/celi-tantor-labs-otkazoustojchivost-i-proizvoditelnost-rossijskoj-subd
Безопасность как движущий фактор трансформации файлового обмена

Представьте себе компанию, в которой сотрудники не используют компьютер. Сложно? Пожалуй, да. Вряд ли сегодня такая найдется. А теперь попробуйте представить, что люди, работающие c компьютером, не используют файлы. “Нереально!” – скажете вы и будете абсолютно правы. Файлы – настолько же привычная сущность, как водопровод в городской квартире или лифт в многоэтажке.
#DLP

https://www.itsec.ru/articles/bezopasnost-kak-dvizhushchij-faktor-transformacii-fajlovogo-obmena
Please open Telegram to view this post
VIEW IN TELEGRAM
Департамент счастья для информационной безопасности

В условиях дефицита квалифицированных специалистов кадровая работа ИТ- и ИБ-компаний становится критически важной составляющей их успешности. Редакция журнала “Информационная безопасность” спросила Сергея Замотаева, начальника Отдела управления персоналом АО “ЭЛВИС-ПЛЮС”, о сегодняшних вызовах в кадровой работе.

https://www.itsec.ru/articles/departament-schastya-dlya-informacionnoj-bezopasnosti
🌟Али Гаджиев для журнала Information Security: актуальные инструменты защиты персональных данных в СУБД

Статья Али Гаджиева, опубликованная в 3 выпуске журнала Information Security, рассматривает актуальные инструменты защиты персональных данных в СУБД, с акцентом на проблему утечки данных.

🌟Эксперт рассказал как защитить непроизводственные среды с помощью Jay Data — российской платформы, специализирующейся на поиске, классификации и маскировании конфиденциальной информации в базах данных.

Процесс маскирования в Jay Data включает четыре этапа:

🌟Подключение БД. Первым делом к системе подключаются копии БД, которые необходимо обезличить.
🌟Профилирование. Далее необходимо определить, находится ли в данных БД чувствительная информация и в каких таблицах она располагается. Для этого в Jay Data реализован функционал автоматического поиска и классификации чувствительной информации, который называется профилированием.
🌟Маскирование. На следующем шаге чувствительные данные заменяются на обезличенные, а прочие данные остаются в оригинальном виде. В ходе маскирования система также позволяет работать со служебными объектами и генерировать данные в соответствии с ограничениями уникальности, триггерами и пр.
🌟Проверка результатов. Последним этапом система проверяет результаты маскирования и выдает пользователю базу данных, которую можно в безопасном виде передавать третьим лицам.

Полная версия статьи доступна на сайте издательства.
Please open Telegram to view this post
VIEW IN TELEGRAM
Зачем автоматизировать пентест

Тесты на проникновение стали неотъемлемой частью работ по оценке защищенности информационных систем. Многие компании осознают, что такой тест является одним из наиболее действенных способов проверить инфраструктуру и подготовиться к возможным киберугрозам.
#пентест

https://www.itsec.ru/articles/zachem-avtomatizirovat-pentest
ГК InfoWatch: как в 3 раза ускорить расследование инцидентов ИБ без дополнительной нагрузки на офицера безопасности

Сегодня защита данных – это не только контроль всех каналов коммуникаций сотрудников и разбор трафика для поиска инцидентов информационной безопасности. С учетом того, как стремительно масштабируются DLP-системы и какой огромный массив данных генерирует каждый инструмент безопасности, защита информации требует к себе принципиально нового подхода. Рассмотрим, как снизить нагрузку на офицера безопасности, улучшить качество его работы и при этом в несколько раз увеличить скорость проведения расследований.
#DLP

https://www.itsec.ru/articles/gk-infowatch-kak-v-3-raza-uskorit-rassledovanie-incidentov-ib-bez-dopolnitelnoj-nagruzki-na-oficera-bezopasnosti
Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях

Secret Disk для Linux – один из флагманских продуктов компании Аладдин, он обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
#криптография #Linux

https://www.itsec.ru/articles/secret-disk-dlya-linux-prozrachnoe-shifrovanie-diskov-na-rabochih-stanciyah
Из DLP в DLP. Обзор развития российского рынка DCAP

DCAP долгое время находился в поисках своего места в сложной иерархии средств информационной безопасности. Он родился под названием DAG, конкурировал с такими альтернативами, как DSG и UDM, а как только обрел общепринятое название в рамках концепции DCAP, начал испытывать притязания со стороны старого союзника – DLP, вместе с которым защищал корпоративные данные еще до выделения в отдельный класс. Разберемся в истории развития DCAP и его перспективах.
#DLP #DCAP

https://www.itsec.ru/articles/iz-dlp-v-dlp-obzor-razvitiya-rossijskogo-rynka-dcap