"Крипто БД" – сертифицированная система предотвращения утечек информации из СУБД
Защита конфиденциальности информации в СУБД является одной из основных задач для многих компаний и государственных организаций. Система “Крипто БД” позволяет осуществлять выборочное динамическое шифрование информации, хранящейся в таблицах базы данных.
#СУБД
https://www.itsec.ru/articles/kripto-bd-sertificirovannaya-sistema-predotvrashcheniya-utechek-informacii-iz-subd
Защита конфиденциальности информации в СУБД является одной из основных задач для многих компаний и государственных организаций. Система “Крипто БД” позволяет осуществлять выборочное динамическое шифрование информации, хранящейся в таблицах базы данных.
#СУБД
https://www.itsec.ru/articles/kripto-bd-sertificirovannaya-sistema-predotvrashcheniya-utechek-informacii-iz-subd
Forwarded from GIS о кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
"Гарда Маскирование" для автоматического обезличивания баз данных
Несмотря на то, что компании вкладывают значительные средства в защиту персональных данных, контролируя коммуникации, доступ пользователей, шифруя информацию, – утечки продолжают происходить. Причиной часто становятся ошибки при передаче данных в третьи руки для разного рода тестирований, решения маркетинговых задач и др. Российское законодательство, включая 152-ФЗ, обязывает защищать такую информацию, и в этих случаях применяется маскирование, для которого группа компаний “Гарда” предоставляет необходимый инструментарий.
#СУБД
https://www.itsec.ru/articles/garda-maskirovanie-dlya-avtomaticheskogo-obezlichivaniya-baz-dannyh
Несмотря на то, что компании вкладывают значительные средства в защиту персональных данных, контролируя коммуникации, доступ пользователей, шифруя информацию, – утечки продолжают происходить. Причиной часто становятся ошибки при передаче данных в третьи руки для разного рода тестирований, решения маркетинговых задач и др. Российское законодательство, включая 152-ФЗ, обязывает защищать такую информацию, и в этих случаях применяется маскирование, для которого группа компаний “Гарда” предоставляет необходимый инструментарий.
#СУБД
https://www.itsec.ru/articles/garda-maskirovanie-dlya-avtomaticheskogo-obezlichivaniya-baz-dannyh
Полгода после вступления в силу 572-ФЗ. Полет нормальный?
Прошло полгода после вступления в силу большей части федерального закона о применении биометрии 572-ФЗ. Закон определяет сразу несколько регуляторов – попробуем разобраться, кто за что отвечает.
#контрольдоступа #биометрия
https://www.itsec.ru/articles/polgoda-posle-vstupleniya-v-silu-572-fz.-polet-normalnyj
Прошло полгода после вступления в силу большей части федерального закона о применении биометрии 572-ФЗ. Закон определяет сразу несколько регуляторов – попробуем разобраться, кто за что отвечает.
#контрольдоступа #биометрия
https://www.itsec.ru/articles/polgoda-posle-vstupleniya-v-silu-572-fz.-polet-normalnyj
SIEM – это ядро системы информационной безопасности
Что сегодня представляет угрозу данным и информации, сильно ли изменил ситуацию уход западных вендоров, насколько успешно импортозамещаются продукты ИБ и на что способна одна из первых в России SIEM-система – обо всем этом редакции журнала “Информационная безопасность” рассказал основатель и совладелец компании RuSIEM Максим Степченков.
#SIEM
https://www.itsec.ru/articles/siem-eto-yadro-sistemy-informacionnoj-bezopasnosti
Что сегодня представляет угрозу данным и информации, сильно ли изменил ситуацию уход западных вендоров, насколько успешно импортозамещаются продукты ИБ и на что способна одна из первых в России SIEM-система – обо всем этом редакции журнала “Информационная безопасность” рассказал основатель и совладелец компании RuSIEM Максим Степченков.
#SIEM
https://www.itsec.ru/articles/siem-eto-yadro-sistemy-informacionnoj-bezopasnosti
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ | Сочи
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
https://codeib.ru/event/kod-ib-profi-sochi-2024-638
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
https://codeib.ru/event/kod-ib-profi-sochi-2024-638
Про m-TrusT для АСУ ТП в новой удобной форме
C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
#АСУТП
https://www.itsec.ru/articles/pro-m-trust-dlya-asu-tp-v-novoj-udobnoj-forme
C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
#АСУТП
https://www.itsec.ru/articles/pro-m-trust-dlya-asu-tp-v-novoj-udobnoj-forme
Гарда DBF: в первую очередь – защита данных
Угрозы для СУБД исходят не только от внешних, но и от внутренних злоумышленников. Ими могут быть как привилегированные пользователи (администраторы СУБД, подрядчики, разработчики), так и обычные сотрудники, которые в силу должностных обязанностей имеют доступ к чувствительным данным в СУБД (менеджеры по работе с клиентами, колл-центр, техподдержка, ИТ и пр.).
#СУБД
https://www.itsec.ru/articles/garda-dbf-v-pervuyu-ochered-zashchita-dannyh
Угрозы для СУБД исходят не только от внешних, но и от внутренних злоумышленников. Ими могут быть как привилегированные пользователи (администраторы СУБД, подрядчики, разработчики), так и обычные сотрудники, которые в силу должностных обязанностей имеют доступ к чувствительным данным в СУБД (менеджеры по работе с клиентами, колл-центр, техподдержка, ИТ и пр.).
#СУБД
https://www.itsec.ru/articles/garda-dbf-v-pervuyu-ochered-zashchita-dannyh
Цели "Тантор Лабс" – отказоустойчивость и производительность российской СУБД
Про появление и развитие российской СУБД Tantor, о подходе к ее производительности и безопасности читателям журнала рассказал Вадим Яценко, генеральный директор “Тантор Лабс”.
#СУБД
https://www.itsec.ru/articles/celi-tantor-labs-otkazoustojchivost-i-proizvoditelnost-rossijskoj-subd
Про появление и развитие российской СУБД Tantor, о подходе к ее производительности и безопасности читателям журнала рассказал Вадим Яценко, генеральный директор “Тантор Лабс”.
#СУБД
https://www.itsec.ru/articles/celi-tantor-labs-otkazoustojchivost-i-proizvoditelnost-rossijskoj-subd
Безопасность как движущий фактор трансформации файлового обмена
Представьте себе компанию, в которой сотрудники не используют компьютер. Сложно? Пожалуй, да. Вряд ли сегодня такая найдется. А теперь попробуйте представить, что люди, работающие c компьютером, не используют файлы. “Нереально!” – скажете вы и будете абсолютно правы. Файлы – настолько же привычная сущность, как водопровод в городской квартире или лифт в многоэтажке.
#DLP
https://www.itsec.ru/articles/bezopasnost-kak-dvizhushchij-faktor-transformacii-fajlovogo-obmena
Представьте себе компанию, в которой сотрудники не используют компьютер. Сложно? Пожалуй, да. Вряд ли сегодня такая найдется. А теперь попробуйте представить, что люди, работающие c компьютером, не используют файлы. “Нереально!” – скажете вы и будете абсолютно правы. Файлы – настолько же привычная сущность, как водопровод в городской квартире или лифт в многоэтажке.
#DLP
https://www.itsec.ru/articles/bezopasnost-kak-dvizhushchij-faktor-transformacii-fajlovogo-obmena
Департамент счастья для информационной безопасности
В условиях дефицита квалифицированных специалистов кадровая работа ИТ- и ИБ-компаний становится критически важной составляющей их успешности. Редакция журнала “Информационная безопасность” спросила Сергея Замотаева, начальника Отдела управления персоналом АО “ЭЛВИС-ПЛЮС”, о сегодняшних вызовах в кадровой работе.
https://www.itsec.ru/articles/departament-schastya-dlya-informacionnoj-bezopasnosti
В условиях дефицита квалифицированных специалистов кадровая работа ИТ- и ИБ-компаний становится критически важной составляющей их успешности. Редакция журнала “Информационная безопасность” спросила Сергея Замотаева, начальника Отдела управления персоналом АО “ЭЛВИС-ПЛЮС”, о сегодняшних вызовах в кадровой работе.
https://www.itsec.ru/articles/departament-schastya-dlya-informacionnoj-bezopasnosti
Forwarded from Crosstech Solutions Group
Статья Али Гаджиева, опубликованная в 3 выпуске журнала Information Security, рассматривает актуальные инструменты защиты персональных данных в СУБД, с акцентом на проблему утечки данных.
Процесс маскирования в Jay Data включает четыре этапа:
Полная версия статьи доступна на сайте издательства.
Please open Telegram to view this post
VIEW IN TELEGRAM
Зачем автоматизировать пентест
Тесты на проникновение стали неотъемлемой частью работ по оценке защищенности информационных систем. Многие компании осознают, что такой тест является одним из наиболее действенных способов проверить инфраструктуру и подготовиться к возможным киберугрозам.
#пентест
https://www.itsec.ru/articles/zachem-avtomatizirovat-pentest
Тесты на проникновение стали неотъемлемой частью работ по оценке защищенности информационных систем. Многие компании осознают, что такой тест является одним из наиболее действенных способов проверить инфраструктуру и подготовиться к возможным киберугрозам.
#пентест
https://www.itsec.ru/articles/zachem-avtomatizirovat-pentest
ГК InfoWatch: как в 3 раза ускорить расследование инцидентов ИБ без дополнительной нагрузки на офицера безопасности
Сегодня защита данных – это не только контроль всех каналов коммуникаций сотрудников и разбор трафика для поиска инцидентов информационной безопасности. С учетом того, как стремительно масштабируются DLP-системы и какой огромный массив данных генерирует каждый инструмент безопасности, защита информации требует к себе принципиально нового подхода. Рассмотрим, как снизить нагрузку на офицера безопасности, улучшить качество его работы и при этом в несколько раз увеличить скорость проведения расследований.
#DLP
https://www.itsec.ru/articles/gk-infowatch-kak-v-3-raza-uskorit-rassledovanie-incidentov-ib-bez-dopolnitelnoj-nagruzki-na-oficera-bezopasnosti
Сегодня защита данных – это не только контроль всех каналов коммуникаций сотрудников и разбор трафика для поиска инцидентов информационной безопасности. С учетом того, как стремительно масштабируются DLP-системы и какой огромный массив данных генерирует каждый инструмент безопасности, защита информации требует к себе принципиально нового подхода. Рассмотрим, как снизить нагрузку на офицера безопасности, улучшить качество его работы и при этом в несколько раз увеличить скорость проведения расследований.
#DLP
https://www.itsec.ru/articles/gk-infowatch-kak-v-3-raza-uskorit-rassledovanie-incidentov-ib-bez-dopolnitelnoj-nagruzki-na-oficera-bezopasnosti
Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
Secret Disk для Linux – один из флагманских продуктов компании Аладдин, он обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
#криптография #Linux
https://www.itsec.ru/articles/secret-disk-dlya-linux-prozrachnoe-shifrovanie-diskov-na-rabochih-stanciyah
Secret Disk для Linux – один из флагманских продуктов компании Аладдин, он обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
#криптография #Linux
https://www.itsec.ru/articles/secret-disk-dlya-linux-prozrachnoe-shifrovanie-diskov-na-rabochih-stanciyah
Из DLP в DLP. Обзор развития российского рынка DCAP
DCAP долгое время находился в поисках своего места в сложной иерархии средств информационной безопасности. Он родился под названием DAG, конкурировал с такими альтернативами, как DSG и UDM, а как только обрел общепринятое название в рамках концепции DCAP, начал испытывать притязания со стороны старого союзника – DLP, вместе с которым защищал корпоративные данные еще до выделения в отдельный класс. Разберемся в истории развития DCAP и его перспективах.
#DLP #DCAP
https://www.itsec.ru/articles/iz-dlp-v-dlp-obzor-razvitiya-rossijskogo-rynka-dcap
DCAP долгое время находился в поисках своего места в сложной иерархии средств информационной безопасности. Он родился под названием DAG, конкурировал с такими альтернативами, как DSG и UDM, а как только обрел общепринятое название в рамках концепции DCAP, начал испытывать притязания со стороны старого союзника – DLP, вместе с которым защищал корпоративные данные еще до выделения в отдельный класс. Разберемся в истории развития DCAP и его перспективах.
#DLP #DCAP
https://www.itsec.ru/articles/iz-dlp-v-dlp-obzor-razvitiya-rossijskogo-rynka-dcap
"Открытый контроль" как профилактика утечек информации. Что предлагают DLP?
Исследование “СёрчИнформ” показало, что только 18% компаний в России оценивают уровень киберграмотности своих сотрудников как хороший.
#DLP
https://www.itsec.ru/articles/otkrytyj-kontrol-kak-profilaktika-utechek-informacii-chto-predlagayut-dlp
Исследование “СёрчИнформ” показало, что только 18% компаний в России оценивают уровень киберграмотности своих сотрудников как хороший.
#DLP
https://www.itsec.ru/articles/otkrytyj-kontrol-kak-profilaktika-utechek-informacii-chto-predlagayut-dlp
Интегративный подход GETMOBIT к работе с тонкими клиентами и пользовательскому опыту в сложной корпоративной инфраструктуре заказчика
Существует распространенное мнение, что тонкий клиент – это маленькая коробочка с любой, в том числе стандартной, операционной системой, работающей в режиме киоска и запускающей тот или иной клиент удаленного доступа. Верно ли это? Разберемся, какие бывают тонкие клиенты, что же делает устройство тонким клиентом и какая инфраструктура обеспечивает эффективность, стабильность и удобство работы с парком таких устройств.
#тонкиеклиенты
https://www.itsec.ru/articles/integrativnyj-podhod-getmobit-k-rabote-s-tonkimi-klientami
Существует распространенное мнение, что тонкий клиент – это маленькая коробочка с любой, в том числе стандартной, операционной системой, работающей в режиме киоска и запускающей тот или иной клиент удаленного доступа. Верно ли это? Разберемся, какие бывают тонкие клиенты, что же делает устройство тонким клиентом и какая инфраструктура обеспечивает эффективность, стабильность и удобство работы с парком таких устройств.
#тонкиеклиенты
https://www.itsec.ru/articles/integrativnyj-podhod-getmobit-k-rabote-s-tonkimi-klientami
Не просто ТОНКие клиенты
В этом году Группа Компаний ТОНК отмечает свое 15-летие. Прошедшие годы, полученный опыт, успешные реализованные проекты, поиски новых решений и нестандартные задачи позволяют формировать собственный профессиональный взгляд на бизнес. В этой небольшой статье мы представляем свою позицию о продуктах и решениях, которые разрабатываем, производим и поставляем последние 15 лет. Сотни партнеров, тысячи благодарных заказчиков, сотни тысяч устройств, работающих долгие годы, свидетельствуют, что 15 лет прошли не зря.
#тонкиеклиенты
https://www.itsec.ru/articles/ne-prosto-tonkie-klienty
В этом году Группа Компаний ТОНК отмечает свое 15-летие. Прошедшие годы, полученный опыт, успешные реализованные проекты, поиски новых решений и нестандартные задачи позволяют формировать собственный профессиональный взгляд на бизнес. В этой небольшой статье мы представляем свою позицию о продуктах и решениях, которые разрабатываем, производим и поставляем последние 15 лет. Сотни партнеров, тысячи благодарных заказчиков, сотни тысяч устройств, работающих долгие годы, свидетельствуют, что 15 лет прошли не зря.
#тонкиеклиенты
https://www.itsec.ru/articles/ne-prosto-tonkie-klienty