Последние сообщения в блогах
Операции с документом
Оценка рисков некорректного распределения полномочий в информационных системах
В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа рисков, связанных с некорректным распределением полномочий в приложениях и информационных системах.
Современная ситуация по мониторингу информационной безопасности в РФ и Мире
Анализ ежегодного отчета по информационной безопасности компании Verizon за 2017 год показывает, что, несмотря на некоторые колебания по отраслям, целям и способам проведения компьютерных атак, общее количество киберпреступлений остается примерно одинаковым. Таким образом, обеспечение защиты информационных систем и ресурсов по-прежнему остается важнейшей задачей и головной болью их владельцев.
Анонс релиза платформы мониторинга информационной безопасности Visor (SIEM-система)
Мы рады объявить об официальном анонсе платформы мониторинга информационной безопасности Visor, разработанной Федеральным государственным унитарным предприятием «Научно-производственное предприятие «Гамма» (ФГУП «НПП «Гамма») как инструмент для построения эффективных центров мониторинга инцидентов информационной безопасности на российских предприятиях.
Вебинар: «Технология настройки механизмов защиты КСЗИ «Панцирь+» от актуальных угроз атак. Предоставляемые услуги»
Вебинар: «Построение эшелонированной защиты от целевых атак»
Расширенная методика аудита полномочий пользователей в SAP ERP
Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также использование ряда дополнительных аналитических возможностей, предоставляемых SAP для этих целей, в том числе анализ групп толерантности.
Базовая методика аудита полномочий пользователей в системе SAP ERP
Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и отдельных приложений в единые системы управления предприятием, наиболее распространенной из которых является SAP ERP. При этом в качестве одной из ключевых задач аудита информационной безопасности становится аудит безопасности данной ERP-системы, т.е. акцент смещается с общесистемного аудита на внутрисистемый. Наиболее трудоемкой задачей такого аудита ERP-системы, является аудит распределения полномочий пользователей.
Надежная защита от вирусов шифровальщиков
Как управлять защитой «облака» в условиях кибератак?
Проведено тестирование на проникновение (жарг. Пентест) КСЗИ «Панцирь+» для оценки эффективности реализованной защиты от целевых атак и наличия уязвимостей в системе защиты
Возможности усечения прав и контроля действий системного администратора средствами защиты КСЗИ «Панцирь+»
Эффективная защита корпоративной информационной системы от вирусных атак, реализованная в КСЗИ «Панцирь+»
Проактивная и активная защита корпоративной информационной системы, и что такое КСЗИ «Панцирь+»?
Книги по информационной безопасности от сотрудников ООО «НПП «ИТБ» в 2017 году
КСЗИ «Панцирь+» в финале национальной премии IT-проектов «Цифровые вершины»
В КСЗИ «Панцирь+» внедрена эффективная технология защиты обрабатываемых в корпоративных информационных системах данных от фишинговых атак
Страхование рисков информационной безопасности
По прогнозам ряда экспертов российский рынок кибер-страхования к 2025 году достигнет 1 млрд. рублей. Под кибер-страхованием понимается страхование от убытков, связанных с реализацией кибер-угроз в отношении застрахованного. Другими словами, речь идет о страховании кибер-рисков, а точнее остаточных кибер-рисков, а еще точнее остаточных информационных рисков или рисков ИБ (терминология никак не устоится).
Награды инновационной системы защиты информации КСЗИ «Панцирь+» в 2017 году
ООО «НПП «ИТБ» разработала и реализовала новую технологию защиты от целевых атак
ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС
При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать заодно и ЦОД, в котором размещается ГИС. Должностным лицам, участвовавшим в проектировании и внедрении системы защиты информации ГИС, теперь запрещается участвовать в аттестационных испытаниях.