ITSecRu
1.02K subscribers
318 photos
810 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Алексей Долгих, руководитель отдела продаж UserGate: «Хотелось бы отметить, что узнаваемость решений нашей компании резко выросла за прошлый год. Если говорить в относительных значениях, то количество обращений выросло в 3-4 раза. Если иметь в виду объем реализованных проектов, то рост компании в 2022 году составил цифру примерно в 3,5-4 раза больше, чем в 2021 году.

Ежегодная конференция UserGate - это живое общение, возможность встретиться не только с отделом продаж, но и с коллегами, причастными непосредственно к разработке, технической поддержке. Приходите, мы вас очень ждём!».

https://www.youtube.com/watch?v=ZFuBotw5Vuw
Защита конечных точек (Endpoint Security) подразумевает обеспечение безопасности ПК, смартфонов и планшетов, офисной техники и серверов, которые входят в ИТ-ландшафт компании. Являясь точками ввода/вывода данных, все они вызывают повышенный интерес со стороны злоумышленников. Давайте посмотрим, как обстоят дела с защитой конечных точек сегодня.


https://www.itsec.ru/articles/zashchita-konechnyh-tochek-nachalo-lyuboj-ib-strategii
⚡️Компания «Актив» приступила к производству флагманской модели Рутокен ЭЦП 3.0 3220 в новых форм-факторах — миниатюрного токена с интерфейсом USB Type-C и комбинированного USB-токена с разъемом для карт памяти microSD.

🔑Рутокен ЭЦП 3.0 3220 Type-C — это максимально универсальное устройство, разработанное специалистами Компании «Актив» для использования в ноутбуках под управлением операционных систем Windows, macOS и Linux. Модель в таком форм-факторе также подходит для работы с устройствами на ОС Android и совместима с планшетами Apple iPad.

Устройство Рутокен ЭЦП 3.0 3220 Type-C сертифицировано во ФСТЭК и ФСБ, предоставляет полную обратную совместимость с моделями линейки Рутокен ЭЦП 2.0.

🔑Рутокен ЭЦП 3.0 3220 SD объединяет все достоинства текущих моделей линейки Рутокен ЭЦП 3.0, дополненные возможностью дистрибуции документов и ПО прямо на токене.

Данный токен производится в новом корпусе уменьшенных габаритов, и может поставляться как с предустановленной высокоскоростной картой памяти microSD, так и без нее. Устройство сертифицировано ФСТЭК России.

❗️USB-токены Рутокен ЭЦП 3.0 3220 в новых форм-факторах можно будет купить с 3 мая 2023 года.

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Организация реагирования на инциденты – одно из важнейших направлений работы по обеспечению информационной безопасности. Чтобы решить задачу по организации/модернизации системы реагирования на инциденты, задайте себе несколько следующих вопросов.

https://www.itsec.ru/articles/chek-list-organizaciya-reagirovaniya-na-incidenty-ib
Важную роль в реализации концепции Zero Trust играют решения класса PAM (Priveleged Access Management). На сегодняшний день наблюдается рост спроса на них, что связано с общим повышением угроз в области кибербезопасности. В настоящей статье рассмотрим, как PAM помогает в реализации концепции Zero Trust, на примере системы Infrascope, разработанной компанией NGR Softlab.

https://www.itsec.ru/articles/rol-sistem-klassa-pam-v-realizacii-koncepcii-zero-trust
Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак. Атаки нового поколения, от глубоко проработанных подделок до ботнетов IoT, представляют значительный риск для организаций по всему миру. В этой статье рассмотрим пять атак нового поколения, о которых CISO должны не только знать, но и быть готовыми к защите от них.

https://www.itsec.ru/articles/5-atak-novogo-pokoleniya-aktualnyh-v-2023-godu
В начале 2023 г. спуфинг, то есть подмена адреса отправителя в электронной почте, стал самой популярной техникой атаки, связанной с отправкой вредоносных писем. Чаще всего на борту опасных рассылок находились стилеры и программы-шпионы.

https://dzen.ru/media/itsecru/poddelka-adresa-otpravitelia-v-gmail-trend-atak-v-nachale-2023-g-644b9d0401c9812cc7863cde
В большинстве технологических процессов используется программно-управляемое оборудование, выполняющее программы, поступающие из центра управления по каналам связи. При этом центр управления может быть значительно удален от конечного оборудования, а в качестве каналов связи могут использоваться любые физические линии с любыми протоколами. Все это создает предпосылки для возможного вмешательства в технологический процесс извне.

https://www.itsec.ru/articles/povyshenie-zashchishchennosti-avtomatizirovannyh-sistem-upravleniya-tekhnologicheskimi-processami