ITSecRu
710 subscribers
149 photos
637 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
"Крипто БД" – сертифицированная система предотвращения утечек информации из СУБД

Защита конфиденциальности информации в СУБД является одной из основных задач для многих компаний и государственных организаций. Система “Крипто БД” позволяет осуществлять выборочное динамическое шифрование информации, хранящейся в таблицах базы данных.
#СУБД

https://www.itsec.ru/articles/kripto-bd-sertificirovannaya-sistema-predotvrashcheniya-utechek-informacii-iz-subd
Please open Telegram to view this post
VIEW IN TELEGRAM
"Гарда Маскирование" для автоматического обезличивания баз данных

Несмотря на то, что компании вкладывают значительные средства в защиту персональных данных, контролируя коммуникации, доступ пользователей, шифруя информацию, – утечки продолжают происходить. Причиной часто становятся ошибки при передаче данных в третьи руки для разного рода тестирований, решения маркетинговых задач и др. Российское законодательство, включая 152-ФЗ, обязывает защищать такую информацию, и в этих случаях применяется маскирование, для которого группа компаний “Гарда” предоставляет необходимый инструментарий.
#СУБД

https://www.itsec.ru/articles/garda-maskirovanie-dlya-avtomaticheskogo-obezlichivaniya-baz-dannyh
Полгода после вступления в силу 572-ФЗ. Полет нормальный?

Прошло полгода после вступления в силу большей части федерального закона о применении биометрии 572-ФЗ. Закон определяет сразу несколько регуляторов – попробуем разобраться, кто за что отвечает.
#контрольдоступа #биометрия

https://www.itsec.ru/articles/polgoda-posle-vstupleniya-v-silu-572-fz.-polet-normalnyj
SIEM – это ядро системы информационной безопасности

Что сегодня представляет угрозу данным и информации, сильно ли изменил ситуацию уход западных вендоров, насколько успешно импортозамещаются продукты ИБ и на что способна одна из первых в России SIEM-система – обо всем этом редакции журнала “Информационная безопасность” рассказал основатель и совладелец компании RuSIEM Максим Степченков.
#SIEM

https://www.itsec.ru/articles/siem-eto-yadro-sistemy-informacionnoj-bezopasnosti
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ | Сочи

🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)

Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.

https://codeib.ru/event/kod-ib-profi-sochi-2024-638
Про m-TrusT для АСУ ТП в новой удобной форме

C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
#АСУТП

https://www.itsec.ru/articles/pro-m-trust-dlya-asu-tp-v-novoj-udobnoj-forme
Гарда DBF: в первую очередь – защита данных

Угрозы для СУБД исходят не только от внешних, но и от внутренних злоумышленников. Ими могут быть как привилегированные пользователи (администраторы СУБД, подрядчики, разработчики), так и обычные сотрудники, которые в силу должностных обязанностей имеют доступ к чувствительным данным в СУБД (менеджеры по работе с клиентами, колл-центр, техподдержка, ИТ и пр.).
#СУБД

https://www.itsec.ru/articles/garda-dbf-v-pervuyu-ochered-zashchita-dannyh
Цели "Тантор Лабс" – отказоустойчивость и производительность российской СУБД

Про появление и развитие российской СУБД Tantor, о подходе к ее производительности и безопасности читателям журнала рассказал Вадим Яценко, генеральный директор “Тантор Лабс”.
#СУБД

https://www.itsec.ru/articles/celi-tantor-labs-otkazoustojchivost-i-proizvoditelnost-rossijskoj-subd
Безопасность как движущий фактор трансформации файлового обмена

Представьте себе компанию, в которой сотрудники не используют компьютер. Сложно? Пожалуй, да. Вряд ли сегодня такая найдется. А теперь попробуйте представить, что люди, работающие c компьютером, не используют файлы. “Нереально!” – скажете вы и будете абсолютно правы. Файлы – настолько же привычная сущность, как водопровод в городской квартире или лифт в многоэтажке.
#DLP

https://www.itsec.ru/articles/bezopasnost-kak-dvizhushchij-faktor-transformacii-fajlovogo-obmena
Please open Telegram to view this post
VIEW IN TELEGRAM
Департамент счастья для информационной безопасности

В условиях дефицита квалифицированных специалистов кадровая работа ИТ- и ИБ-компаний становится критически важной составляющей их успешности. Редакция журнала “Информационная безопасность” спросила Сергея Замотаева, начальника Отдела управления персоналом АО “ЭЛВИС-ПЛЮС”, о сегодняшних вызовах в кадровой работе.

https://www.itsec.ru/articles/departament-schastya-dlya-informacionnoj-bezopasnosti
🌟Али Гаджиев для журнала Information Security: актуальные инструменты защиты персональных данных в СУБД

Статья Али Гаджиева, опубликованная в 3 выпуске журнала Information Security, рассматривает актуальные инструменты защиты персональных данных в СУБД, с акцентом на проблему утечки данных.

🌟Эксперт рассказал как защитить непроизводственные среды с помощью Jay Data — российской платформы, специализирующейся на поиске, классификации и маскировании конфиденциальной информации в базах данных.

Процесс маскирования в Jay Data включает четыре этапа:

🌟Подключение БД. Первым делом к системе подключаются копии БД, которые необходимо обезличить.
🌟Профилирование. Далее необходимо определить, находится ли в данных БД чувствительная информация и в каких таблицах она располагается. Для этого в Jay Data реализован функционал автоматического поиска и классификации чувствительной информации, который называется профилированием.
🌟Маскирование. На следующем шаге чувствительные данные заменяются на обезличенные, а прочие данные остаются в оригинальном виде. В ходе маскирования система также позволяет работать со служебными объектами и генерировать данные в соответствии с ограничениями уникальности, триггерами и пр.
🌟Проверка результатов. Последним этапом система проверяет результаты маскирования и выдает пользователю базу данных, которую можно в безопасном виде передавать третьим лицам.

Полная версия статьи доступна на сайте издательства.
Please open Telegram to view this post
VIEW IN TELEGRAM
Зачем автоматизировать пентест

Тесты на проникновение стали неотъемлемой частью работ по оценке защищенности информационных систем. Многие компании осознают, что такой тест является одним из наиболее действенных способов проверить инфраструктуру и подготовиться к возможным киберугрозам.
#пентест

https://www.itsec.ru/articles/zachem-avtomatizirovat-pentest
ГК InfoWatch: как в 3 раза ускорить расследование инцидентов ИБ без дополнительной нагрузки на офицера безопасности

Сегодня защита данных – это не только контроль всех каналов коммуникаций сотрудников и разбор трафика для поиска инцидентов информационной безопасности. С учетом того, как стремительно масштабируются DLP-системы и какой огромный массив данных генерирует каждый инструмент безопасности, защита информации требует к себе принципиально нового подхода. Рассмотрим, как снизить нагрузку на офицера безопасности, улучшить качество его работы и при этом в несколько раз увеличить скорость проведения расследований.
#DLP

https://www.itsec.ru/articles/gk-infowatch-kak-v-3-raza-uskorit-rassledovanie-incidentov-ib-bez-dopolnitelnoj-nagruzki-na-oficera-bezopasnosti
Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях

Secret Disk для Linux – один из флагманских продуктов компании Аладдин, он обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
#криптография #Linux

https://www.itsec.ru/articles/secret-disk-dlya-linux-prozrachnoe-shifrovanie-diskov-na-rabochih-stanciyah
Из DLP в DLP. Обзор развития российского рынка DCAP

DCAP долгое время находился в поисках своего места в сложной иерархии средств информационной безопасности. Он родился под названием DAG, конкурировал с такими альтернативами, как DSG и UDM, а как только обрел общепринятое название в рамках концепции DCAP, начал испытывать притязания со стороны старого союзника – DLP, вместе с которым защищал корпоративные данные еще до выделения в отдельный класс. Разберемся в истории развития DCAP и его перспективах.
#DLP #DCAP

https://www.itsec.ru/articles/iz-dlp-v-dlp-obzor-razvitiya-rossijskogo-rynka-dcap
"Открытый контроль" как профилактика утечек информации. Что предлагают DLP?

Исследование “СёрчИнформ” показало, что только 18% компаний в России оценивают уровень киберграмотности своих сотрудников как хороший.
#DLP

https://www.itsec.ru/articles/otkrytyj-kontrol-kak-profilaktika-utechek-informacii-chto-predlagayut-dlp
Интегративный подход GETMOBIT к работе с тонкими клиентами и пользовательскому опыту в сложной корпоративной инфраструктуре заказчика

Существует распространенное мнение, что тонкий клиент – это маленькая коробочка с любой, в том числе стандартной, операционной системой, работающей в режиме киоска и запускающей тот или иной клиент удаленного доступа. Верно ли это? Разберемся, какие бывают тонкие клиенты, что же делает устройство тонким клиентом и какая инфраструктура обеспечивает эффективность, стабильность и удобство работы с парком таких устройств.
#тонкиеклиенты

https://www.itsec.ru/articles/integrativnyj-podhod-getmobit-k-rabote-s-tonkimi-klientami
Не просто ТОНКие клиенты

В этом году Группа Компаний ТОНК отмечает свое 15-летие. Прошедшие годы, полученный опыт, успешные реализованные проекты, поиски новых решений и нестандартные задачи позволяют формировать собственный профессиональный взгляд на бизнес. В этой небольшой статье мы представляем свою позицию о продуктах и решениях, которые разрабатываем, производим и поставляем последние 15 лет. Сотни партнеров, тысячи благодарных заказчиков, сотни тысяч устройств, работающих долгие годы, свидетельствуют, что 15 лет прошли не зря.
#тонкиеклиенты

https://www.itsec.ru/articles/ne-prosto-tonkie-klienty