Security Lab

Статьи - страница 50

Зачем хранить трафик NTA и как это повышает эффективность ИБ-защиты

В статье вы узнаете, как решения класса NTA помогают в противодействии сложным атакам.

«Тренажерный зал для безопасности» или модель современного киберполигона

В мае 2021 года в Токио появился киберспортивный тренажерный зал Esports Gym. В нем геймеры могут играть под руководством профессионалов, купив абонемент на месяц либо оплатив разовую трехчасовую трен...

Устранить «уязвимость» всех DLP-систем за один месяц (без звонков, смс и регистрации)

Чтобы предоставить доступ удаленным сотрудникам к корпоративной электронной почте, компании используют веб-приложение, наиболее популярное сейчас – Outlook Web Application (OWA). Это максималь...

Security Vision 5.0: швейцарский нож в информационной безопасности

В этой статье мы расскажем о механизмах, которые лежат в основе платформы Security Vision 5.0 и позволяют автоматизировать любой формализуемый процесс в области ИТ и ИБ.

10 причин, по которым киберпреступники взламывают сайты

Киберпреступники ежедневно атакуют сайты и блоги. Давайте разберемся, для чего они это делают и какую выгоду получают.

Как вывести на чистую воду поразительно удачливого контрагента

Виталий Петросян, аналитик внедрения «Ростелеком Солар», рассказывает о кейсе внутреннего мошенничества в производственной компании.

Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure

В статье рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения безопасной работы.

Промышленные системы управления в опасности: как так вышло, и что теперь делать

Эксперты Check Point Software Technologies рассказывает о том, почему промышленные ОТ-системы все чаще становятся целью для атак хакеров, и как их предотвратить

Как просто организовать гибридную инфраструктуру с Azure AD: с чего начать и как избежать типичных ошибок

В данной статье мы расскажем, с чего необходимо начать формирование гибридной инфраструктуры компании, и каких ошибок при этом избегать.

Отмывание данных создает риски для конфиденциальности и безопасности

Отмывание данных  - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных) впоследствии подвергаются специальной обработке для...

Раскрываем тайны даркнета

В темном сегменте Интернета часто можно обнаружить киберпреступников, скрывающихся от правосудия. Давайте разберемся, является ли даркнет незаконным.

Аварийная ситуация: как противостоять атакующему системы ПАЗ вредоносу Trisis

Андрей Прошин, руководитель направления по развитию бизнеса услуг и сервисов SOC компании «Ростелеком-Солар», рассказывает, как противостоять вредоносу Trisis, атакующему системы ПАЗ.

Уходим из-под радаров Интернета: методы сокращения цифрового следа

Новый порядок аттестации объектов информатизации: разбираем положения свежего документа от ФСТЭК России

Новый Порядок организации и проведения работ по аттестации объектов информатизации будет способствовать обеспечению реальной безопасности ИС.

Примеры выполнения требований ГОСТ Р 57580.1-2017 в средах контейнерной оркестрации на базе Kubernetes

Цель этой статьи ― показать, как можно выполнять регуляторные требования по ИБ в средах контейнерной оркестрации, какие для этого есть подходы и инструменты.