Security Lab

Статьи - страница 49

Мониторинг и ничего лишнего: какие компоненты АСУ ТП точно стоит подключить к SOC

Перед внедрением мониторинга ИБ в АСУ ТП нужно детально разобрать, как строится конкретная система или установка, из каких компонентов она состоит и как работает сам технологический процесс.

Киберриски продуктового ритейла и борьба с ними: опыт «Азбуки вкуса»

Дмитрий Кузеванов, заместитель вице-президента по информационным технологиям «Азбуки вкуса», рассказывает, в чем специфика ИТ-безопасности в ритейле и почему киберугрозами в этом сегменте надо противо...

Эволюция SOC: как профессиональные хакеры заставили поменять подход к ИБ-защите

Подходы к мониторингу киберинцидентов активно меняются. Этот процесс начался еще 5-6 лет назад, когда ИБ-специалистам пришлось столкнуться с рядом серьезных кибергруппировок. Не последнюю роль здесь с...

Турбина для SOC: как системы SOAR ускоряют реагирование на киберинциденты

Security Orchestration, Automation and Response / система оркестрации, автоматизации и реагирования (SOAR) – один из наиболее эффективных инструментов ускорения работы SOC. Она избавляет специ...

Управление в гибридных средах: все, что нужно знать о технологиях Azure Arc

Управление и администрирование IT ресурсов организации из локальной, edge и мульти-облачной сред, с помощью единой безопасной платформы с широким функционалом.

Исследование безопасности электронных сигарет со встроенной защитой от возгорания

Основная цель заметки – обход защиты в электронных сигаретах со встроенной защитой от возгорания с целью оценки перспектив удаленного использования девайсов подобного рода в качестве оружия

«Блокхост-Cеть 4». Представление продукта.

«Блокхост-Сеть 4» – это средство защиты информации, предназначенное для контроля и разграничения доступа к ресурсам рабочих станций и серверов. Задача актуальна как для государственных организаций, та...

Без DCAP как без рук: как работает система файлового аудита

На примере «СёрчИнформ FileAuditor» показываем преимущества защиты данных в покое.

Культура кибербезопасности: свод основных правил и инструментов

Как бизнесу систематизировать внутренний контроль?

Безопасность - это полноценная бизнес-функция

Руководители службы безопасности должны начать мыслить по-другому. Мы не можем продолжать изолировать себя от бизнеса, а затем проповедовать, как мы собираемся способствовать развитию бизнеса.

Новая математика ценности кибербезопасности

Руководители по информационной безопасности разрабатывают новый набор показателей, чтобы показать, как они влияют на риски организации.

DLP-ноухау: почему мы реализовали контроль утечек через Cisco Webex Teams не на endpoint-агенте

Анастасия Васильева, старший аналитик центра продуктов Dozor компании «Ростелеком-Солар»

История успеха кибербезопасной компании CrowdStrike. Ждём ответа от Positive Technologies

Пока флагман рынка кибербезопасности Positive Technologies  готовится к публичности, рассмотрим историю успеха западной компании CrowdStrike.

Palo Alto Networks – инвестиции в кибербезопасность

Российский рынок публичных компаний вскоре должен пополниться кибербезопасным Positive Technologies, а пока, на примере Palo Alto, рассмотрим что может нас ждать