Traffic Inspector Next Generation

Информационная безопасность

ТЕМАТИКА ПРОДУКЦИИ Российское UTM-решение (межсетевой экран, IDS/IPS, VPN-сервер, веб-прокси). НАИМЕНОВАНИЕ Traffic Inspector Next Generation ПРОИЗВОДИТЕЛЬ компания «Смарт-Софт» ПОСТАВЩИК – ведущий российский разработчик комплексных систем информационной безопасности. ИСТОЧНИК (URL) http://www.smart-soft.ru/products/ting/ НАЗНАЧЕНИЕ  Российская система по сетевой безопасности предназначено для организации и защиты доступа в Интернет в организациях госсектора, здравоохранения, образования и компаний малого, среднего и крупного бизнеса. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА Продукт  представлен в 3 вариантах, ориентированных на потребности бизнеса различного размер – от SOHO до Enterprise. Вне зависимости от того, в какой компании будет использоваться устройство, разработчики предлагают простое в использовании и настройке инновационное устройство, которое сможет обеспечить защиту корпоративной сети. В качестве платформы для продукта выбрано решение OPNsense под свободной лицензией BSD.  — межсетевой экран нового поколения — защита от вторжений Встроенная система обнаружения и предотвращения вторжений контролирует доступ в локальную сеть и автоматически ее защищает. — безопасность VPN-сети Для защиты подключения персональных компьютеров и других устройств к корпоративной сети через общую сеть (VPN) и соблюдения политик функциональности, безопасности и управления частной сети используются  проверенные протоколы OpenVPN или IPSec. — управление трафиком и контроль доступа В решении реализована возможность расшифровки и фильтрации HTTPS трафика, поддержки ICAP протокола, загрузки черных списков и категорий с внешних ресурсов, фильтрацию по типу контента. Продукт включен в […]



Информационная безопасность в эпоху импортозамещения - Круглый стол

[Тема номера]

Информационная безопасность в эпоху импортозамещения Круглый стол Российская отрасль информационной безопасности является одной из наиболее успешных в мире, поскольку в ней есть известные российские компании, такие как «Лаборатория Касперского», «Доктор Веб», Positive Tecnologies и некоторые другие. В этой индустрии доля решений мирового уровня больше, чем в среднем по отрасли. Тем менее именно разработчики средств защиты чаще других говорят о необходимости перехода на российское программное обеспечение. Может, они что-то знают?   В круглом столе принимают участие :             Насколько критична зависимость отечественного рынка от зарубежных разработчиков? Какие дополнительные риски по сравнению с ИТ-продуктами несет в себе такая зависимость? Дмитрий Бирюков: Признанными лидерами в области разработок на рынке ИБ сегодня являются США и Израиль. Не секрет, что наша страна в силу политических, экономических и исторических причин на данном этапе находится в роли догоняющих. При этом у нас есть ряд уникальных отечественных разработок, созданных с учетом требований российского законодательства. Например, продукты таких компаний, как «Лаборатория Касперского», Positive Technologies, InfoWatch, Group-IB, «Код безопасности» и др. Думаю, если чисто гипотетически предположить возможность остановить поставки иностранных решений на российский рынок, то отечественными продуктами мы закроем все основные потребности в области защиты информации в стране. Но насколько отечественные решения будут удобными для […]



Надо уметь жить в условиях кибербезопасности

ИТ-инфраструктура

  Иностранная радиоэлектроника, созданная в условиях стратегии «двойного сокращения», зачастую содержит уязвимости, которые и провоцируют возникновение проблем при обеспечении информационной безопасности. Простое копирование технологий и их локализация в рамках стратегии импортозамещения не позволяют решить эти проблемы. Для создания надежных и безопасных вычислительных систем с критической миссией при их разработке необходимо учитывать требования по информационной безопасности.     Плата за лидерство на глобальном мировом рынке радиоэлектроники – непреднамеренные уязвимости Непреднамеренно возникшие уязвимости и источники ненадежности массовых коммерческих аппаратных и программных продуктов компаний – лидеров мирового рынка Массовые коммерческие аппаратные и программные продукты зарубежных компаний – Intel, Microsoft, HP, Cisco, Siemens и т. д. – обладают наилучшими показателями производительность/стоимость, но обеспечивают при этом только экономически приемлемый для производителя уровень безопасности и надежности, недостаточный для использования в системах с критической миссией. О непреднамеренно возникших уязвимостях аппаратных и программных продуктов, создающих угрозу работоспособности информационных систем на их основе, свидетельствуют официальные документы этих компаний. В качестве примера рассмотрим продукты Intel. В документе компании № 326767-004 от сентября 2012 г. декларируется: «…корпорация Intel снимает с себя всякую ответственность, которая может возникнуть при ненадлежащем функционировании продуктов корпорации в «системах с критической миссией». В документе № 324209-012 говорится: «Корпорация Intel официально заявляет, что продукты, описанные в документации, могут содержать […]



Чем вооружиться предприятию?

[Тема номера]

Информационная безопасность в системах управления жизненным циклом изделий   Современная промышленность немыслима без средств автоматизации проектирования, подготовки производства и собственно производства. В отрасли машиностроения (особенно при производстве сложных изделий) приходится также учитывать наличие кооперационных и межведомственных связей, возникающих на всех этапах жизненного цикла продукции, необходимость участия изготовителя в послепродажном обслуживании, капитальном ремонте, модернизации изделия. И здесь уже следует говорить о программных инструментах, стандартах и технологиях для управления информацией об изделии в ходе всех этих процессов.   Кратко о системе защиты информации В соответствии с ГОСТ 51583 «целью создания системы защиты информации является обеспечение защиты информации от неправомерного доступа, уничтожения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации, соблюдение конфиденциальности информации ограниченного доступа, реализация права на доступ к информации».   Немного терминологии Для начала разберемся в терминологии. Концепция, которая объединяет принципы и технологии информационной поддержки жизненного цикла продукта на всех его стадиях, основанная на использовании интегрированной информационной среды, и обеспечивает при этом единые способы управления процессами и взаимодействия участников через электронный обмен данными, называется CALS (Continuous Acquisition and Life cycle Support) [1]. Русскоязычная формулировка этого понятия – информационная поддержка процессов жизненного цикла изделий (ИПИ), ее и будем использовать далее. Инструментарием ИПИ являются такие классы программных […]



Защита информации в системном ПО

[Тема номера]

    Использование иностранного программного обеспечения во многих сферах бизнеса за прошедшие годы стало стандартом де-факто. Операционные системы, офисные приложения, СУБД и большинство других бизнес-критичных ИТ-функций в России реализованы на импортных продуктах и решениях. Но изменение геополитической обстановки обнажило уровень зависимости российской инфраструктуры от западных вендоров. Запрет на закупки оборудования и программного обеспечения для крупнейших госкорпораций стал главным фактором, который привел правительство и российские компании к необходимости выстраивания стратегии импортозамещения. В чем опасность? Риск отсутствия технической поддержки и обновлений программных продуктов влияет на безопасность использования ИТ-систем: новые уязвимости в популярных продуктах обнаруживают почти каждый день, поэтому без обновлений хакеры имеют на руках работоспособные эксплойты. В конечном счетеэто может привести к приостановке критичных бизнес-процессов, а в масштабах страны – к социально-экономическому и политическому кризису. Рассмотрим более подробно риски использования импортного программного обеспечения в сфере информационной безопасности. Хотя средств защиты в реестре российского программного обеспечения достаточно много, базой для большинства из них является операционная система иностранного производства. В категории «средства обеспечения информационной безопасности» представлено более 220 средств защиты, при этом около 85% из них функционируют под управлением операционных систем семейства Windows. Зачастую некоторыми вопросами ИБ разработчики пренебрегают в попытке реализовать широкий функционал за короткие сроки. Отличается подход у разработчиков ИБ-средств: они изначально […]



Реалии импортозамещения

[Тема номера]

Нормативно-правовая база в области защиты информации и импортозамещения в государственном и корпоративном сегментах и практика ее применения «Для развития технологической базы и роста промышленного производства в масштабах всей страны мы сформулировали программу так называемого импортозамещения… Подчеркну, задача состоит не в том, чтобы любыми способами заменить импортные товары отечественными товарами. Необходимо наладить массовый выпуск именно качественной российской продукции, причем по приемлемой, экономически обоснованной цене, способной на равных конкурировать с зарубежными аналогами как на внутреннем, так и на внешнем рынке». (с) В.В. Путин. Источник: материалы сайта kremlin.ru.     В соответствии с требованиями Федерального закона от 5 апреля 2013 г. № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» с 1 января 2016 г. все государственные и муниципальные органы, государственные корпорации «Росатом» и «Роскосмос», органы управления государственными внебюджетными фондами, а также казенные и бюджетные учреждения, осуществляющие закупки, обязаны соблюдать запрет на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд. Запрет введен постановлением Правительства РФ от 16 ноября 2015 г. № 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд». При закупке программного […]



Импортозамещение или национальный технологический суверенитет

[Тема номера]

Импортозамещение или национальный технологический суверените Проблема импортозамещения, внимание к которой особенно усилилось в последнее время, получила широкое распространение на все сферы деятельности, в т.ч. и на область защиты информации. Следует заметить, что решения в о бласти защиты информации всегда подчинялись определенным строгим «правилам игры», определенную часть которых формировал рынок, но большую часть – государственные регуляторы. Соответственно, при оценке текущей ситуации необходимо оценить, что было сделано в области защиты информации в РФ до настоящего времени, что делается сейчас и какие тенденции следует принять во внимание для успешной защиты от возможных негативных воздействий. Можно предложить следующую формулировку исследуемой проблемы – является ли возможным решение глобальной проблемы защиты информации на современном уровне при решении локальных задач импортозамещения (технических, технологических, методических) и какие условия при этом необходимо принять во внимание. Рассмотрение проблемы удобно начать с анализа главной стратегической цели – обеспечение технологического суверенитета в области информационной безопасности (ИБ). Понятие «ИБ» уместно применить по причине того, что представляется намного более общим, тем только практическая задача по защите информации. В июне 2016 г. случился казус, в реестре российского программного обеспечения (ПО) были обнаружены (https://reestr.minsvyaz.ru/reestr/) экземпляры, помеченные как российские, но даже признаки принадлежности к известным иностранным продуктам выступали столь вопиюще, что правда была восстановлена (это решения «Логика […]



InfoWatch Traffic Monitor 6.5

Информационная безопасность

ТЕМАТИКА ПРОДУКЦИИ  Информационная безопасность предприятий НАИМЕНОВАНИЕ  InfoWatch Traffic Monitor 6.5 ПРОИЗВОДИТЕЛЬ  Группа компаний InfoWatch ПОСТАВЩИК  Группа компаний InfoWatch ИСТОЧНИК (URL) https://www.infowatch.ru/products/traffic_monitor_enterprise/whatsnew НАЗНАЧЕНИЕ: предотвращение утечек конфиденциальной информации и защита бизнеса от внутренних угроз ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА:  В ТM 6.5 ключевые технологии анализа InfoWatch применяются не только на уровне сетевого шлюза, но и на конечных устройствах, включая персональные компьютеры и ноутбуки. Это позволяет мгновенно блокировать несанкционированные действия сотрудников, включая хищение, разглашение, модификацию конфиденциальной информации, что сокращает вероятность ущерба от утечки чувствительных для бизнеса данных. Интеграция InfoWatch Traffic Monitor в инфраструктуру компании, как и ранее, предполагает развертывание программного агента на рабочих станциях сотрудников. В отличие от предыдущей версии, на агентской части TM 6.5 выполняется лингвистический и сигнатурный анализ обрабатываемых данных, определение текстовых объектов, а также возможна комбинированная работа этих технологий анализа для более точного выявления конфиденциальной информации. Таким образом, блокировка утечек конфиденциальных данных осуществляется непосредственно на конечных устройствах сотрудников. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: «Новая версия InfoWatch Traffic Monitor 6.5 позволяет заказчикам перейти от мониторинга инцидентов к их непосредственному предотвращению, — сказал ведущий менеджер по развитию продуктов ГК InfoWatch Александр Клевцов. — С высокой точностью при минимальной нагрузке на рабочую станцию TM 6.5 определяет несанкционированную передачу конфиденциальной информации с устройства сотрудника и блокирует ее, не нарушая […]



Дмитрий Костров: «Кто на свете всех милее?»

Информационная безопасность

Не так давно в средствах массовой информации широко освещалась новость о совместной деятельности Сбербанка России и ФСБ РФ по обеспечению кибербезопасности на территории России. Целью создания всероссийского центра является обеспечение защиты российской кредитно-финансовой системы страны от компьютерных атак. Известно, что в 2015 г. Сбербанк, в рамках первого этапа создания SOC, разработал и внедрил единый операционный центр информационной безопасности. Компания IBM выбрана разработчиком Центра ИБ Сбербанка. Специалисты провели обследование и анализ процессов управления и обеспечения инфраструктуры внешнего и внутреннего сетевых сегментов банка, проверку и анализ текущего состояния системы управления инцидентами ИБ (SIEM). Информации о том, от какой компании SIEM поставлен, в открытом доступе не нашел, но компания IBM на рынке России успешно продвигает свой продукт QRadar SIEM. Данный продукт осуществляет консолидацию данных из журналов событий, поступающих от тысяч устройств, конечных точек и приложений в сети. Продукт выполняет нормализацию и анализ корреляции для выявления угроз безопасности, а также использует передовой механизм Sense Analytics для выявления нормального поведения, обнаружения аномалий, раскрытия угроз и удаления ложноположительных результатов. Сбербанк располагает пятью центрами кибербезопасности и, по информации руководителей Сбербанка, в сутки система защиты фиксирует до 1 млн событий, которые могут нести риски. Сейчас Сбербанк реализовывает второй этап работ в области SOC (Проект SOC 2.0.). Интересный факт: […]



Сбербанк и IBM договорились о сотрудничестве в области кибербезопасности

Информационная безопасность

В ходе форума FINOPOLIS 2016 Сбербанк и IBM заключили соглашение о стратегическом сотрудничестве в сфере кибербезопасности. Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и Генеральный директор IBM Восточная Европа/Азия Андрей Филатов. Сбербанк уже использует ряд продуктов и технологий IBM в области кибербезопасности. Соглашение позволит существенно расширить этот перечень: в частности, за счёт инновационной когнитивной аналитики IBM, а также технологий компании по противодействию кибермошенничеству и расследованию инцидентов информационной безопасности. «Это соглашение поможет Сбербанку дополнительно повысить уровень безопасности наших информационных систем благодаря лучшим современным практикам и технологиям по защите информации», — отметил Станислав Кузнецов. www.sberbank.com www.sberbank.ru.



Итоги опроса участников конференции ИБ АСУ ТП КВО - 2017

Информационная безопасность

СКАЧАТЬ>>>



Еще пара слов о веб-аутентификации

Информационная безопасность

Еще пара слов о веб-аутентификации Поговорим о веб-аутентификации. Действительно, как бы ни развивался мир современных информационных технологий, человек продолжает смотреть на мир через окошко веб-браузера. И я себя ловлю на мысли, что, приходя на работу, первым делом запускаю почту и веб-браузер. Даже еще не подумав, а зачем я это делаю. А браузер в этот момент уже подключается к различным ресурсам и инициирует различные механизмы аутентификации. Давайте разберем, что такое эта самая веб-аутентификация, как она устроена и где и как применяется. В этой статье я не ставлю целью дать формальный и корректный анализ, а скорее хочу дать общий обзор и информацию к размышлению.     Элементы Вобщем-то, мы сталкиваемся в веб-аутентификацией не один десяток раз в день, начиная от входа в облачную почту Yandex или Google и далее по всему списку, не пропустив и интернет-банк. Какие же элементы мы можем выделить ? Первый из них – сам клиент, любой веб-браузер. Лирическое отступление: как бы хотелось поверить в слово «любой», но это неправда. Все системы тестируются с определенным набором браузеров, и я уже давно не видел людей, у которых на компьютере есть только один из них. Так что если ваш любимый браузер не работает как надо – не ждите, что разработчик системы […]



Владислав Мартынов инвестирует в блокчейн

Информационная безопасность

Российский предприниматель и один из основателей Yota Devices Владислав Мартынов инвестировал в платформу для объединения специалистов в области блокчейн (blockchain). Совместно с бизнесменами Дмитрием Бутериным и Амиром Росиком (Ameer Rosic) Владислав Мартынов инвестировал в создание глобальной социальной платформы BlockGeeks, которая объединит профессионалов в области блокчейн и поможет компаниям, разрабатывающим проекты на базе этой технологии, найти соответствующих специалистов. Проект был анонсирован на II Всемирном блокчейн-саммите в Шанхае. По словам сооснователя BlockGeeks Владислава Мартынова, технология блокчейн захватывает рынок, однако практическое использование сдерживается тем, что на рынке сложно найти соответствующих специалистов. По оценкам BlockGeeks, в мире есть всего около 4 тысяч разработчиков в сфере блокчейна, для сравнения – веб-разработчиков на планете более 10 миллионов. «В мире очень мало людей, способных понять, какие преимущества технология blockchain может дать бизнесу. BlockGeeks – это первое в своем роде пространство для поиска талантов и обмена мнениями по теме блокчейн. Использование платформы упростит разработчикам поиск интересных для себя проектов, будет способствовать обмену мнениями в среде профессионалов, изучению опыта актуальных проектов и популяризации технологии», — говорит Владислав Мартынов. Перспективы, которые открывает блокчейн компаниям во всем мире, включая Россию, привлекают многих. Так, швейцарская неправительственная организация World Economic Forum при содействии консалтинговой компании Deloitte в августе 2016 года опубликовала отчет «Будущее […]



Заказчики стали в 9 раз чаще сталкиваться с неизвестным вредоносным ПО

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) опубликовал результаты двух исследований: Check Point 2016 Security Report и Exploits at the Endpoint: SANS 2016 Threat Landscape Study. В них представлены критически важные проблемы и ключевые рекомендации для ИТ-руководителей, чтобы выстроить эффективную защиту против растущих киберугроз. В четвертом ежегодном отчете по безопасности Security Report 2016 исследователи Check Point проанализировали данные, собранные с 31 000 шлюзов безопасности Check Point по всему миру, и подробно описали, с какими известными и неизвестными видами вредоносного ПО и атаками сталкиваются компании, а также какие последствия имеет для них распространение мобильных устройств. Кроме того, исследователи оценили, во сколько обходятся потери компаний от взломов и расходы на устранение их последствий. В рамках исследования ландшафта угроз SANS 2016 Threat Landscape Study, проведенного совместно с исследовательской группой по безопасности института SANS, специалисты опросили более 300 профессионалов в сфере ИТ и безопасности по всему миру, чтобы выяснить, с какими угрозами организации сталкиваются в реальности, когда и как эти угрозы становятся инцидентами безопасности, какие типы угроз имеют самые серьезные последствия, и какие  критические задачи стоят перед компаниями, которые хотят себя защитить. «Каждую минуту устанавливаются миллиарды соединений, и мир становится все более связанным. Такие инновации, как облака, мобильные устройства и IoT, меняют способ внедрения […]



Check Point пропагандирует разведку

Информационная безопасность

Израильский производитель средств защиты компания Check Point провела 14 сентября ежегодную конференцию Check Point Security Day, на которой представила видение дальнейшего развития рынка средств защиты. Участник конференции Илья Сачков, генеральный директор компании Group-IB отметил: «Современные специалисты по информационной безопасности пришли в основном из спецслужб. Однако ИТ-армии компании сейчас нужны скорее специалисты по разведке». То есть для защиты от современных угроз нужно уметь анализировать данные, выявлять векторы атаки и минимизировать риски. Хотя это задачи в основном контрразведки, однако популярный сейчас на Западе термин Intelligence иногда переводится именно как «разведка». Сheck Point представляет своим клиентам сервис под названием Threat Intelligence, что можно перевести как «разведка угроз». Сервис этот основан на данных, собранных компанией из самых разнообразных источников по всему Интернету, и аккумулирует сведения о вредоносной активности сети. Клиенты, которые подписаны на данный сервис, получают информацию только о тех угрозах, которые так или иначе могут затронуть именно их сеть. В рамках сервиса не только предоставляется информация о угрозах, но и даются рекомендации по защите от них. Компания предлагает этот сервис в том числе и для российских клиентов. До конца года Check Point собирается открыть в России так называемый центр компетенции, на базе которого будет предоставляться расширенный набор сервисов. Такие центры уже работают в Америке […]



ПАК «Соболь» 3.0

Информационная безопасность

ТЕМАТИКА ПРОДУКЦИИ: Аппаратно-программный модуль доверенной загрузки с наиболее широким списком поддерживаемых аппаратных платформ и операционных систем НАИМЕНОВАНИЕ: ПАК «Соболь» 3.0 ПРОИЗВОДИТЕЛЬ: ООО «Код Безопасности» ПОСТАВЩИК: Партнеры компании «Код Безопасности»: http://www.securitycode.ru/where_to_buy/partners/ ИСТОЧНИК (URL): http://www.securitycode.ru/products/pak_sobol/  НАЗНАЧЕНИЕ: Программно-аппаратный комплекс «Соболь» – средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку. Электронный замок может применяться для защиты автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Защита данных на персональных компьютерах, серверах, ноутбуках, моноблоках и тонких клиентах. Поддерживает широкий выбор форматов исполнения. Усиленная двухфакторная аутентификация с помощью персональных электронных идентификаторов. Сертифицированный ФСБ России аппаратный датчик случайных чисел. Простота установки, настройки и администрирования. Возможность программной инициализации без вскрытия системного блока. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: Идентификация и аутентификация Используются персональные электронные идентификаторы: iButton, eToken PRO, eToken PRO (Java), iKey 2032, Rutoken, Rutoken RF и смарт-карты eToken PRO. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного электронного идентификатора. Контроль целостности программной среды Контроль неизменности файлов и физических секторов жесткого диска, а также файловых систем: NTFS, FAT 32, FAT 16, UFS, UFS2, EXT3, EXT2, EXT4 в ОС семейства Linux и MS Windows. Поддерживаются операционные системы: MS Windows ·         Windows 7/8/8.1 ·         Windows Server 2008/2008 R2/2012/2012 R2 Linux ·         МСВС 5.0 х64; ·         […]



Мошенники предлагают по 500 евро за анкету

Информационная безопасность

ESET предупреждает о росте активности интернет-мошенников в WhatsApp. Они рассылают сообщения от имени известных брендов: McDonalds, KFC, Burger King, Starbucks, H&M, Zara, IKEA. Пользователям WhatsApp предлагается перейти по ссылке, заполнить анкету и участвовать в розыгрыше подарочного сертификата, в некоторых случаях на крупные суммы – до 500 евро. В ESET есть образцы рассылки на английском, немецком, французском, испанском, шведском – мошенники освоили не меньше десяти языков. Анкета копирует стиль упомянутых брендов, при этом все опросы размещены на одном домене. Язык рассылки и валюта сертификата меняются в зависимости от местоположения пользователя, которое определяется по IP. В анкете пользователю предлагают ввести персональные данные, включая имя, адрес электронной почты, номер мобильного телефона. Пользователь, ответивший на все вопросы анкеты, в реальности не получит никаких сертификатов. Его персональные данные пополнят базы спамеров, будут использованы для подписки на дорогостоящие SMS-сервисы, регистрации на сайтах знакомств, установки приложений для показа рекламы или переходов по ссылкам. Как минимум, мошенники зарабатывают на генерации трафика. Мошенники не меняют схему со времен первых атак в 2015 году, при этом их технические возможности и охват потенциальных жертв постоянно растут. Например, больше 5 000 000 кликов за неделю набрала рассылка «от Starbucks» с предложением скидки, ориентированная на Мексику, Перу и США. В дни максимальной активности мошенников «аудитория» […]



Обзор зарубежных СМИ по тематике Информационной безопасности за сентябрь - Безопасность - завоевать доверие

Информационная безопасность

Кибероружие АНБ В августе хакерская группа, именующая себя The Shadow Brokers, опубликовала сведения о том, что ею была взломана хакерская группа Equation Group, которую еще в 2015 г. сотрудники «Лаборатории Касперского» упоминали в качестве разработчиков кибероружия для АНБ – его использовали, в частности, в таких компаниях кибершпионажа, как Stuxnet и Flame. Хакеры из The Shadow Brokers якобы взломали серверы Equation Group и скачали оттуда разработанное группой оружие для АНБ. Теперь любой желающий может приобрести соответствующий файл за 1 млн BTC (примерно 500 млн долл.). В доказательство справедливости своих слов часть архива была выложена в открытом виде, что позволило независимым экспертам проанализировать предложенные хакерами утилиты. Эксперты «Лаборатории Касперского», в частности, обнаружили в архиве неизвестные ранее эксплойты для уязвимостей в программном обеспечении Cisco, Fortigate, Juniper, TOPSEC и Watchguard. Причем инструменты под названием BANANAGLEE и EPICBANANA упоминаются также в документах, опубликованных ранее Эдвардом Сноуденом. Однако разработка некоторых инструментов датируется уже октябрем 2013 г., т. е. после публикации откровений Сноудена. Компания Cisco уже опубликовала обновление для своих продуктов Cisco ASA, в которых были обнаружены неизвестные уязвимости. Другие упомянутые в архиве компании также подготовили исправления для своих продуктов. Журналисты тут же заподозрили, что за The Shadow Brokers стоят российские спецслужбы, которые якобы пытаются отвлечь общественность […]



Стратегия безопасности в новой эре облачных ИТ

Информационная безопасность

В эпоху облачных вычислений компаниям пришлось столкнуться с новыми сложными задачами.  Кибербезопасность стала стратегическим ИТ-инструментом, позволяющим совершить  переход от операций на базе аппаратных ресурсов к операциям, основанным на приложениях. Чтобы помочь бизнесу на этом пути, компания Check Point® Software Technologies Ltd (NASDAQ: CHKP) представляет новое видение безопасности, основанное на комплексном предотвращении угроз и управлении ими в частных, публичных и гибридных облаках. Продвинутое предотвращение угроз от Check Point работает на любой облачной платформе, интегрируясь с самыми популярными SDN и облачными технологиями, среди которых VMware NSX, Cisco ACI, OpenStack, Microsoft Azure и Amazon Web Services (AWS). С технологией облачной безопасности vSEC и средствами управления R80 Check Point помогает компаниям защищать физически сети и облачные среды с помощью ведущих в отрасли решений и политик через единую консоль управления. «Благодаря Check Point мы смогли увеличить степень автоматизации, ускорить внедрение серверов и достичь более высокого уровня безопасности, — говорит Андреас Хейгин (Andreas Hagin), глава подразделения корпоративной сети и инженерии единых коммуникаций Helvetia Group. — Решение vSEC отвечает потребностям нашей программно-определяемой стратегии и видению автоматизации без ущерба для предотвращения угроз. Оно позволяет нам сохранять доверие клиентов и поддерживать высокий уровень их удовлетворенности. Кроме того, хорошо зарекомендовавшая себя единая платформа управления Check Point избавляет от необходимости обучать […]



25 лет ИнфоТеКС на рынке информационной безопасности

Информационная безопасность

ГК ИнфоТеКС, ведущий отечественный разработчик программно-аппаратных решений в сфере информационной безопасности, отмечает 25-летний юбилей. За прошедшие 25 лет компания ИнфоТеКС стала одним из признанных лидеров российского рынка информационной безопасности, реализовав целый ряд амбициозных и сложных проектов в сфере защиты данных для крупных государственных структур и частного сектора. Сегодня компания ИнфоТеКС входит в ТОП-10 крупнейших компаний России в сфере защиты информации (согласно рейтингу CNews), в штате компании трудится более 600 сотрудников, а оборот компании составляет 4 млрд рублей (по данным за 2015 г.). В качестве и надежности продуктов компании ИнфоТеКС убедились тысячи заказчиков: высокотехнологичными продуктами компании защищено более 1 млн рабочих станций. К 25-летию ИнфоТеКСа портфель компании насчитывает более 50 продуктов и решений для защиты информации, среди которых системы для защиты индустриальных систем и мобильных устройств: программные и программно-аппаратные средства защиты информации, системы для фильтрации трафика и обнаружения компьютерных атак, а также решения для защиты мобильных коммуникаций, которые на сегодняшний день пользуются повышенным спросом: если в 2011 году было реализовано 194 лицензии, то в 2015 году – уже более 33 тысяч. Лидерские позиции и устойчивый рост компании ИнфоТеКС на российском рынке информационной безопасности подтверждают позиции в рейтингах ведущих российских аналитических агентств CNews и TAdviser, в которые компания попала в 2016 году. […]



Облачная защита Cisco

Информационная безопасность

Компания Cisco провела 6 сентября заседание клуба журналистов ProCisco,  посвященное информационной безопасности. На заседании был представлен продукт компании CloudLock, который относится к новому классу средств защиты под названием Cloud Access Security Broker (CASB). Инструменты этого класса позволяют компаниям анализировать деятельность сотрудников в «облаках». В частности, продукт CloudLock предназначен для анализа журналов облачных сервисов, где сохраняются все сведения об используемых сотрудниками компании приложениях, хранящихся в «облаках» данных и надежности учетных записей. Технология была приобретена Cisco этим летом вместе с компанией CloudLock. Продукт представляет собой подписку на портал, на который администраторы ИБ заносят сведения об используемых его компанией облачных ресурсах, а автоматика уже самостоятельно скачивает записи журналов облачных сервисов, анализирует их и выдает сведения о безопасности «облаков», загруженных в них данных и компрометации учетных записей. В этот же сервис есть возможность загрузить журналы с корпоративных шлюзов, чтобы проанализировать мобильное использование облачных корпоративных сервисов. Хотя Cisco предлагает услуги CloudLock и для российских пользователей, но, как пояснил для журнала Connect Алексей Лукацкий, бизнес-консультант по информационной безопасности Cisco, интеграция системы с российскими облачными провайдерами пока только в планах компании. Впрочем, сама компания является одним из наиболее крупных потребителей облачных сервисов – ее сотрудники пользуются услугами свыше 700 облачных провайдеров по всему миру, что дает надежду […]



Traffic Inspector/ViPNet Coordinator

Телеком

ТЕМАТИКА ПРОДУКЦИИ обеспечение безопасности и контроля интернет-подключения с организацией защищенного VPN-соединения НАИМЕНОВАНИЕ Traffic Inspector/ViPNet Coordinator ПРОИЗВОДИТЕЛЬ ОАО «ИнфоТеКС», ООО «Смарт-Софт» ИСТОЧНИК (URL) http://www.infotecs.ru, http://www.smart-soft.ru НАЗНАЧЕНИЕ: обеспечение безопасности и контроля интернет-подключения с организацией защищенного VPN-соединения ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Комплексная система защиты и очистки трафика; Система легко встраивается в существующую инфраструктуру и соответствует самым жестким требованиям по функциональности, удобству эксплуатации, надежности и отказоустойчивости ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: организация, защита и контроль интернет-доступа с шифрованием передаваемого трафика.   127287, г.Москва, Старый Петровско-Разумовский проезд, 1/23, стр. 1б, Единый многоканальный телефон контакт-центра компании: +7 (495) 737-6192 (с 7:00 до 19:00 мск.вр. по раб.дням) 8-800-250-0-260 звонок из России бесплатно (кроме Москвы). www.infotecs.ru     ООО «Смарт-Софт» 140408 Московская область, г. Коломна, ул. Сапожковых, д.15 +7 (495) 77-55-991 +7 (496) 615-49-21 (многоцелевая линия холдинга) http://www.smart-soft.ru



Защита на уровне руководства

Информационная безопасность

Компания PwC предлагает российским компаниям новую услугу – проведение игры, в которой моделируются кибератаки на предприятие. Интерактивная игра «PwC Game of Threats: имитация киберугроз» предназначена в первую очередь для руководства компаний, которые планируют вести активную деятельность в Интернете. Как отметил Тимоти Клау, партнер и руководитель отдела анализа и контроля рисков российского представительства PwC, «в игре используется техническая терминология, но предназначена она для руководства, а не для технического персонала. Это необходимо, чтобы руководители бизнеса разбиралась в особенностях киберрисков и могли на них реагировать». В игре участвуют две команды – нападающие и защищающиеся. Первый ход всегда за нападающими. Стороны ходят по очереди, выполняя одно из доступных действий и тратя на него определенные ресурсы. Нападающие выбирают типы атак, а защищающиеся – либо покупают оборудование, либо нанимают специалистов, либо выполняют доступные по их ресурсам действия. Выигрывает тот, кто наберет больше очков по результатам 12 раундов или чье преимущество перед противником превысит 100 очков. Начальная конфигурация, доступное количество ресурсов и некоторые другие параметры настраиваются по требованиям заказчика. Стоимость организации тренировочной игры зависит от количества участников, числа сессий и подготовки участников игры. Целью является ознакомление бизнес-руководителей с проблематикой киберрисков, моделированием поведения компании во время атаки и вовлечение руководства компании в обсуждение проблем обеспечения кибербезопасности. По наблюдению […]



Не прячьте ваши ключики по базам и углам...

Коржов Валерий

На сайте опубликования нормативных актов появился приказ ФСБ № 432, в котором определены правила сбора информации для декодирования – так в № 374-ФЗ («Закон Яровой») обозначаются ключи шифрования. Их должны в соответствии с № 374-ФЗ предоставлять в ФСБ организаторы распространения информации в Интернете в случае использования на своих ресурсах дополнительного кодирования (шифрования). Тот же закон устанавливает штрафы за непредоставление информации для декодирования – от 3 тыс. руб. для частных лиц до 1 млн руб. для юридических лиц. Требования закона относятся к так называемым организаторам распространения информации в сети Интернет – их реестр показывает, что это в основном российские социальные сети и электронные СМИ. При этом иностранных социальных сетей, таких как Facebook, Twitter, Google+, Instagram и др., в реестре нет. Также в нем отсутствуют такие сервисы, как Skype, Telegram и пр. Особенно пикантно, что сервис Agent@mail.ru в реестре есть, а ICQ, принадлежащий тому же холдингу, отсутствует. Впрочем, даже если компания указана в реестре организаторов распространения, ей не нужно сразу передавать ключи шифрования в ФСБ. Это необходимо делать только в случае получения специального запроса. Пока сведений о получении запросов от ФСБ нет, и когда ведомство захочет воспользоваться своим правом на доступ к ключам неизвестно. В приказе говорится: «Запрос направляется уполномоченным подразделением в […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее