Информационная безопасность


АШАН Россия выбрал Orange Business Services

Информационная безопасность

Международный сервис-провайдер Orange Business Services сообщает о том, что компания АШАН  Россия выбрала его для реализации проекта по защите сетевой инфраструктуры. До реализации данного проекта весь сетевой трафик АШАН Россия проходил через сети компании Auchan во Франции, где располагались и межсетевые экраны. После его завершения заказчик получит более гибкие и управляемые инструменты для защиты своей сетевой инфраструктуры, а также команду технической поддержки, находящуюся на территории России, что позволит более оперативно реагировать на угрозы. Orange проведет работы по внедрению межсетевого экрана, возьмет на себя услуги по управлению и технической поддержке решения сроком на 12 месяцев, а также поможет с сертификацией инженеров клиента. В основе поставляемого Orange решения лежат два эшелона защиты: внешнего и внутреннего периметров. Данная конфигурация полностью отвечает всем требованиям заказчика и будет использована для защиты всей ИТ-инфраструктуры компании АШАН  Россия. Сотрудничество АШАН Россия и Orange Business Services длится уже свыше десяти лет, за это время было реализовано множество успешных проектов по повышению уровня информационной безопасности и эффективности бизнеса в целом. «Информационная безопасность является одним из важнейших элементов цифровой трансформации бизнеса – масштабы кибератак растут, угрожая работе и репутации организаций. Новое решение по защите сетевого периметра, предоставленное нашей компанией, позволит нашему ключевому клиенту АШАН Россия повысить уровень управляемости, надежности и […]



Schneider – мастер ИОТа

Промышленная автоматизация

Производитель промышленного оборудования и информационных систем компания Schneider Electric впервые провела в Москве с 17 по 20 апреля свой Innovation Summit 2017, в рамках которого были продемонстрированы новейшие технологии и интеллектуальные устройства. Компания сконцентрировала свои усилия на разработке современных технологий управления для интеллектуальных зданий, ЦОД, промышленных предприятий и энергетических распределительных сетей, предлагая для каждой из них набор полевого оборудования, контроллеров и систем управления. Россия для Schneider является четвертой по значимости страной после Китая, США и Франции. Компания с 2010 г. вложила в российское производство более 1 млрд евро и на текущий момент имеет на российской территории пять собственных заводов: по два в Санкт-Петербурге и Самаре и один в Козьмодемьянске. По озвученным на саммите данным, 70% продаваемого в России оборудования производится на ее территории. Сейчас компания активизировала в России и инновационную деятельность. В частности, Schneider имеет два исследовательских центра – в Сколково и Технопарке Москва, а также открывает свое исследовательское подразделение в казанском Иннополисе. На Innovation Summit подписано соглашение о намерениях с компанией «Лаборатория Касперского» по сотрудничеству на базе Иннополиса в области кибербезопасности. Йохан Вандерплаетсе, президент Schneider Electric в России и СНГ, на вопрос журнала Connect ответил: «В первую очередь мы рассчитываем обеспечить защиту для критических инфраструктур в таких отраслях, как […]



Ломать нельзя помиловать, или Что ждет хакеров на PHDays VII

Информационная безопасность

Пожалуй, самая ожидаемая часть форума — это конкурсы. В этом году мы подготовили обширную программу: участников ждут конкурсы, ставшие классикой PHDays, и кое-что совершенно новое. Основное правило остается неизменным — только реальные цели, только хардкор. Большинство соревнований PHDays VII пройдет в рамках Противостояния, центральным объектом будет умный город. Посетители форума смогут попробовать себя во взломе систем умного дома, камер видеонаблюдения, IoT-устройств, а также заглянуть под капот умного автомобиля и поломать систему автоматизации целого города. Традиционный конкурс WAF Bypass снова на PHDays. Как и раньше, участникам нужно обойти PT Application Firewall — межсетевой экран прикладного уровня компании Positive Technologies. На этот раз задания будут направлены на обход нового компонента PT Application Firewall для защиты баз данных. Победа будет засчитываться при сдаче специальных флагов. Попытать свои силы смогут не только участники форума, но и интернет-пользователи. Почувствовать себя шпионом можно будет на конкурсе MITM Mobile. На площадке PHDays будет работать наш собственный оператор мобильной связи. Участники попробуют перехватить SMS, USSD, прослушать телефонные разговоры, клонировать мобильные телефоны. Деньги, деньги, рублики… Любители зеленых бумажек смогут побороться в «Большом куше», организованном при участии компаний ARinteg и Qiwi. Участникам будет где разгуляться, так как в этом году «Большой куш» — практически отдельная организация, включающая банки (и не только […]



«Информзащита» составила перечень действий по обеспечению ИБ в связи с утечкой возможного инструментария АНБ

Информационная безопасность

В пятницу 14 апреля в сети Интернет был обнаружен архив, состоящий из большого количества неизвестных до этого момента эксплойтов. Архив состоит из трех основных частей, которые относятся к операционной системе Windows, к системе международных платежей SWIFT и к некой системе ODDJOB. В части анализа папки SWIFT можно предположить, что это копия части рабочих материалов проекта JEEPFLEA_MARKET. В ней содержится информация об инфраструктуре SWIFT Service Bureau of the Middle East: EastNets, а именно: конфигурационные файлы сетевого оборудования, в которых указаны учетные записи, пароли администраторов и пользователей, ключи IPSec для публичных IP, признаки использования незащищенных протоколов, например, telnet, а также признаки использования ресурсов, относящихся\подключенных к системе SWIFT; полное описание доменной инфраструктуры, включая домены, поддомены, хосты, группы пользователей; SQL-скрипты для получения информации из БД Oracle о пользователях, правах, сообщениях формата SWIFT; рабочие записи, включая ресурсы, статус получения доступа к ним, атрибуты доступа; рабочие материалы АНБ для подготовки презентации о статусе\результатах проекта. По результатам анализа этих материалов, эксперты компании «Информзащита» предполагают, что речь идет об инфраструктуре компании www.eastnets.com. На это указывает адресация. EastNets Group – международная компания, специализирующаяся на создании программного обеспечения для финансовых организаций. Компания тесно сотрудничает со SWIFT, участвуя в разработке продуктов, решений и технологических платформ. Также удалось выяснить, что проект JEEPFLEA_MARKET […]



Х Юбилейный межотраслевой CISO FORUM 2017: Суровые будни CISO!

Информационная безопасность

Команда компании infor-media Russia приглашает вас принять участие в межотраслевом ФОРУМЕ ДИРЕКТОРОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, который состоится 17-18 апреля 2017 года в Москве! В этом году CISO-Форум отмечает десятилетний юбилей! С удовольствием приглашаем вас принять участие в этом знаменательном событии! Мы гордимся тем, что форум стал главным ежегодным событием для встречи профессионального сообщества директоров по информационной безопасности со всей России. ТОЛЬКО ФАКТЫ: 400+ участников 80% спикеров – СISO ТОП 10 кейсов от ТОП 10 CISO 3 параллельных потока для разного профессионального уровня 2+ интервью на сцене с трендсетерами 3+ круглых стола 4+ уникальных мастер-классов 12+ практических кейсов А ТАКЖЕ: Самые громкие и интересные кейсы за 2016 год В фокусе опыт практиков из госсектора и отраслей: топливно-энергетический комплекс, горнодобыча и нефтепереработка, банки и финансы, ритейл и FMCG, ИТ и телекоммуникации, недвижимость и строительство, металлургия и машиностроение, тяжелая промышленность и производство. Программа-конструктор: многогранный опыт и профессиональный уровень. Гарантия качества! Никакой рекламы! Тщательный отбор докладов с помощью экспертного совета. Возможность получить часы про­фес­сиональ­но­го об­ра­зо­ва­ния (CPE) Специальная дискуссионная панель «ПЕСОЧНИЦА ИБ – ПЕРЕЗАГРУЗКА. ТОЛЬКО ПРАКТИКА, ТОЛЬКО РЕШЕНИЯ» И конечно же, неформальная программа, по которой вы так соскучились!   Для любителей перчинки: УСПЕЙ ПОПАСТЬ В ИСТОРИЮ! В зоне фойе состоится видео запись коротких интервью участников форума. Электронная капсула времени: что будет с информационной […]



MaxPatrol SIEM за секунды выдает картину состояния ИТ-инфраструктуры

Информационная безопасность

Компания Positive Technologies обновила MaxPatrol SIEM[1]. В новой версии продукта в три раза увеличилась скорость обнаружения активов[2] и построения топологии сети, а темпы обработки событий безопасности (нормализация, агрегация, корреляция) выросли на 40%. В число ключевых обновлений системы вошли механизмы комплексного анализа сетевого трафика и файловой активности на компьютерах и серверах, а также собирательные метрики значимости, позволяющие автоматически обеспечивать адресный контроль критически важных рабочих станций. Комплексный анализ сетевого трафика Благодаря появлению компонента Network Sensor стал доступен комплексный анализ сетевых взаимодействий в реальном времени практически на всех уровнях модели OSI — от канального (L2) до уровня приложений (L7). Этот компонент позволяет точнее и быстрее выявлять новые активы и строить топологию сети, то есть видеть самую актуальную модель ИТ-инфраструктуры в режиме реального времени. Данная информация может использоваться в правилах корреляции для обнаружения широкого спектра атак и выявления нарушений политик сетевого доступа, таких как применение небезопасного протокола Telnet, передача большого объема данных от клиента или сервера, скачивание вредоносных файлов, наличие приложений для удаленного доступа (TeamViewer и др.), неправильное сегментирование внутрисетевых ресурсов и др. Мониторинг файловой активности Для получения информации об активах, которую невозможно обнаружить с помощью аудита сетевой инфраструктуры, в новой версии системы реализован компонент Endpoint Monitor — агент, функционирующий на уровне драйверов Windows […]



Онлайн-конкурсы PHDays: да будет CTF!

Информационная безопасность

Отличная возможность настроиться на нужную волну перед PHDays и продемонстрировать практические навыки в области безопасности — участвовать в онлайн-конкурсах. В начале мая в рамках подготовки к форуму пройдут CTF, HackQuest от Wallarm и «Конкурентная разведка». На кону памятные призы и бесплатные приглашения на PHDays.  С 1 по 13 мая пройдет классический конкурс HackQuest. В этом году его подготовила компания Wallarm. Задача участникам — за короткое время решить как можно больше хакерских заданий, в основе которых реальные уязвимости, обнаруженные за последний год. Кстати, впервые потягаться в сообразительности придется… с нейронными сетями. Победители получат бесплатные билеты на PHDays и сувениры. «Кто ищет — тот всегда найдет» — девиз конкурса «Конкурентная разведка». Каждый сможет проверить, насколько быстро и качественно он умеет искать информацию в интернете. Правда, в отличие от прошлых лет «пробивать» придется не людей, а IoT-устройства. Конкурс будет проходить три дня — 14, 15 и 16 мая. Некоторые участники форума очень горевали от отсутствия старого доброго CTF. В этом году никто не останется в обиде: 12 и 13 мая под эгидой PHDays пройдет online-CTF в формате attack/defense, организованный для форума командой Hackerdom. Основная тема конкурса — интернет вещей. Регистрируйтесь по форме. Победители получат ценные призы и инвайты на форум. Пакуйте вещи! В […]



ЦОД DataSpace снова прошел аудит на соответствие PCI DSS версии 3.2

Информационная безопасность

Дата-центр компании DataSpace, обладающий высшими показателями надежности и безопасности на российском рынке, успешно прошел сертификацию на соответствие стандарту безопасности данных индустрии платежных карт PCI DSS v3.2. Действие данного стандарта распространяется на любые организации, которые обрабатывают, передают или хранят данные о держателях платежных карт.  Центр обработки данных DataSpace прошел процедуру аудита уже третий год подряд в рамках ежегодной программы сертификации. В ходе аудита специалисты компании «Диалог Наука» подтвердили соответсвие комплекса мер физической защиты ЦОД, предотвращающих внештатный физический доступ на объект. На соответсвие стандарту PCI DSS версии 3.2 были проверены: служба охраны,  процедуры пропускного режима, политика контроля доступа, глубина архивов системы видеонаблюдения и другие элементы физической безопасности. Payment Card Industry Data Security Standard (PCI DSS) — стандарт безопасности данных индустрии платежных карт, разработанный Советом по стандартам безопасности индустрии платежных карт (Payment Card Industry Security Standards Council, PCI SSC), учрежденный международными платежными системами Visa, MasterCard, American Express, JCB и Discover. Соответствие требованиям PCI DSS 3.2 гарантирует надежность и высокий уровень физической безопасности дата-центра благодаря многоуровневой системе защиты, которую обеспечивает DataSpace — биометрическому контролю доступа, строгому пропускному режиму, четким процедурам доступа и видеонаблюдения. «Ежегодный аудит физической безопасности ЦОД позволяет нам контролировать соответствие уровня физической безопасности ЦОД DataSpace  мировым стандартам надежности. Сертификат PCI DSS версии 3.2 — это подтверждение физической […]



F5 – безопасность на уровне прокси

Информационная безопасность

Компания F5 Networks совместно с Comptek провела в России свое первое мероприятие под брендом F5 Solution Days, на котором обсуждались новинки управления веб-приложениями. Компания занимается разработкой самых разнообразных балансировщиков нагрузки для веб-приложений и обратных прокси (на стороне сервера), которые могут быть использованы телеком-операторами, ЦОД и обычными компаниями для оптимизации вычислительных ресурсов, задействованных в веб-приложениях. Сейчас движущей силой развития этого типа технологий является, в частности, безопасность: защита от DDoS, SSL-прокси, экран уровня веб-приложений (WAF), защита от мошенничества, веб-аутентификация и многие аналогичные функции, потребность в которых у клиентов не вызывает сомнений. На конференции Дмитрий Тихович, менеджер F5 Networks по работе с партнерами по региону Восточной Европы, России и СНГ, озвучил результаты исследования клиентов по использованию ими веб-сервисов. Оказалось, что все опрошенные используют хотя бы один сервис, 49% – от 11 до 20 сервисов, а более – 19%. При этом отмечается, что наиболее важными задачами при организации сервисов являются: обеспечение их безопасности (так ответило 39% опрошенных), доступности (33%) и контроль прав доступа (15%), т. е. все три задачи относятся к компетенции специалистов по информационной безопасности. Причинами плохой защищенности сервисов называются усложнение методов атак (50%), отсутствие квалифицированных кадров (44%), слабая компетентность персонала (34%), наличие мобильных приложений (32%) и сложность эксплуатации самих защитных решений (30%). […]



Positive Technologies запускает сервисную модель

Информационная безопасность

Компания Positive Technologies запустила программу MSSP-партнерства (Managed Security Service Provider), которая позволит партнерам, сертифицированным по этому направлению, оказывать услуги по обеспечению информационной безопасности для своих клиентов на базе технологий Positive Technologies.  Участники программы — сервис-провайдеры, оказывающие ИБ-услуги по аутсорсинговой модели, смогут приобрести специальные лицензии на продукты MaxPatrol SIEM, PT MultiScanner и линейку PT Application Security — PT Application Firewall и PT Application Inspector, предназначенные для оказания услуг конечным пользователям. Срок действия лицензии в зависимости от продукта составит от одного месяца до года. Продажа лицензий на продукты Positive Technologies для оказания услуг осуществляется только авторизованным MSSP-партнерам, среди требований к которым: действующий сертификат на техническую поддержку программного обеспечения Positive Technologies для поставщика услуг, достаточное число сертифицированных технических специалистов по продуктам выбранного направления в штате. По правилам программы интеграция сервиса, построенного на базе продуктов Positive Technologies, в инфраструктуру заказчика и две первые линии технической поддержки будут выполняться силами MSSP-партнера. Консультации в рамках третьей линии будут осуществляться специалистами Positive Technologies.  «До сегодняшнего дня мы предоставляли нашим заказчикам через партнерскую сеть исключительно лицензии на право использования наших продуктов, явно запрещая оказание услуг на их основе. То есть давали конечному заказчику эффективный и высокотехнологичный инструмент, нацеленный на обеспечение высокого уровня информационной безопасности. С введением MSSP-программы наши […]



В МВД обсудят ИТ

Информационная безопасность

В ФКУ «НПО «Специальная техника и связь» МВД России 19 апреля  состоится Межведомственная научно-практическая конференция «СПЕЦ-информационные технологии».  Информационная безопасность и технологии рассматриваются сегодня в качестве национального стратегического ресурса, одной из основ оборонной и экономической мощи и обеспечения безопасности государства. Около 250 представителей предприятий и организаций, IT-компаний обсудят роль и место информационных технологий в сфере обеспечения деятельности органов охраны правопорядка и других силовых структур России. В конференции «СПЕЦ-информационные технологии» примут участие представители заинтересованных подразделений МВД России, федеральных органов исполнительной власти. В настоящее время 44 компании заявили о намерении принять участие в конференции и высказать свое мнение по обсуждаемым вопросам. В их числе: ЗАО НПФ «Сигма», ПАО «Микрон», ФГУП «НТЦ «Атлас», ООО «АСТРАКОМ», ООО «БалтИнфоКом», ПАО «ИНЭУМ им. И.С.Брука», АО «Ордена Трудового Красного Знамени научно-исследовательский институт  автоматической аппаратуры им. академика В.С.Семенихина (НИИАА), ЗАО «ГЛОБУС-ТЕЛЕКОМ». В рамках научно-деловой части программы конференции выступят с докладами представители 33 организаций. Среди них: Генеральный директор ООО «АМПЕРСЕНД», кандидат физико-математических наук Ю.А.Каламбет, Главный инженер проекта ООО «М Софт» Группы компаний «МАСКОМ» А.А.Семин, доцент кафедры Теоретические основы радиотехники института Радиоэлектроники и информационных технологий Уральского университета имени первого Президента Б.Н.Ельцина А.С.Лучинин и многие другие специалисты в области ИТ. Так, начальник НИИСТ ФКУ НПО «СТиС» МВД России, полковник внутренней службы А.Ю.Романов […]



Airbus и SITA озаботились кибербезопасностью

Информационная безопасность

Компании Airbus и SITA приступили к реализации новой программы обслуживания Security Operations Center Services, которая построена с учетом нужд авиационной отрасли. Цель данной программы – информировать авиакомпании, аэропорты и других участников отрасли о необычной активности в киберпространстве, которая может представлять собой угрозу для их деятельности. Предлагаемые компаниями Airbus и SITA услуги разработаны как ответ на постоянно возрастающие требования кибербезопасности, обеспечение которой быстро становится одним из главных приоритетов отрасли. Важность упреждающего подхода к исходящим из киберпространства угрозам подтверждается результатами проведенного компанией SITA исследования — Обзор развития информационных технологий в авиакомпаниях (SITA’s Airline IT Trends Survey 2016), согласно которым в ближайшие три года 91% авиакомпаний намерены инвестировать средства в различные программы в сфере кибербезопасности. Объединив усилия, SITA и Airbus в состоянии предложить авиационной отрасли наиболее передовое решение этой весьма насущной проблемы. Сегодня почти каждая авиакомпания и каждый аэропорт мира входит в число заказчиков SITA, а разработки компании находят широкое применение в самой масштабной глобальной коммуникационной сети. В свою очередь Airbus, совместно с частными предприятиями и операторами критически важной национальной инфраструктуры, государственными организациями и оборонными ведомствами работает над выявлением, анализом и отражением все более изощренных кибератак. Теперь две компании направят свой экспертный потенциал на выявление киберугроз, которые актуальны для авиакомпаний и аэропортов. Действуя […]



Fortinet получила сертификаты ФСТЭК

Информационная безопасность

Компания Fortinet, один из мировых лидеров в сфере высокопроизводительной информационной безопасности, объявила об успешном завершении сертификации межсетевых экранов FortiGate Enterprise Firewall на соответствие требованиям Федеральной службы по техническому и экспортному контролю (ФСТЭК). Компания получила данный сертификат одной из первых на российском рынке.   Сертификат подтверждает, что FortiGate Enterprise Firewall, функционирующий под управлением операционной системы FortiOS (разработанной Fortinet), является программно-техническим средством защиты от несанкционированного доступа к информации, которая не содержит сведений, составляющих государственную тайну. Соответствие классам защиты по требованиям ФСТЭК обеспечивает выполнение требований  контроля исходного состояния ПО, а также контроля полноты и отсутствия избыточности исходных текстов на уровне файлов и на уровне функциональных объектов (процедур). «Наличие сертификации является непременным условием работы с большей частью госструктур и позволяет применять продукты защиты информации в системах обработки персональных данных. Поэтому мы гордимся тем, что наши межсетевые экраны полностью соответствуют требованиям ФСТЭК, утвержденным в сентябре 2016 года. Fortinet — одна из первых компаний, которые обладают полным набором сертификатов, соответствующих этим новым требованиям, — заявил Михаил Родионов, глава представительства Fortinet в России. Решения Fortinet подходят различным компаниям: от небольших предприятий и офисов, до крупных корпораций и провайдеров. FortiGate Enterprise Firewall может применяться в государственных информационных системах до 1 класса защищенности, а также в информационных системах до 1 […]



Нюансы выбора и внедрения DLP

Connect WIT 2017 №3

  Обладая достаточным опытом развертывания, настройки и эксплуатации некоторых DLP-решений, я попытался составить и прокомментировать перечень вопросов, на которые чаще всего не обращают внимания технические специалисты в самом начале работ по внедрению и имплементации DLP, но которые с высокой вероятностью выходят боком в конце проекта. На примерах, взятых с тематических конференций в darknet, попытаюсь проиллюстрировать глубину проблематики и расставить акценты, которые, на мой взгляд, должны помочь специалистам по защите информации в выборе DLP. 100%-ной защиты нет За рабочими материалами для настоящего обзора я обратился к потребителям, на мой взгляд, наиболее приближенным к реальности информации по утечкам в киберпространстве, – к пользователям TOR, посетителям закрытых тематических конференций в darknet и администраторам отдельных onion-ресурсов, расположенных в скрытом от внешнего мира сегменте сети Интернет. Ранее я был неприятно удивлен тем, что практически в открытом (в терминах TOR) доступе с минимальной авторизацией или вообще без нее, только при помощи базовых поисковых запросов в TORCH мне выпадали актуальные по состоянию на 2017 г. ссылки и расширенный контекст по целому ряду тем, связанных с утечками конфиденциальной информации из профильных организаций в России и мире. Откуда столь чувствительная информация могла утечь и как появилась в Интернете? Как такое возможно, ведь крупнейшие коммерческие организации и окологосударственные структуры тратят […]



Контролируемая безопасность АСУ ТП

Connect WIT 2017 №3

В рамках пятой юбилейной конференции «Информационная безопасность АСУ ТП КВО» Издательским домом «КОННЕКТ» был проведен опрос посетителей с целью выяснить ситуацию с обеспечением информационной безопасности в промышленных системах. В опросе приняли участие 245 респондентов, однако не каждый из них отвечал на все вопросы – это допускалось правилами, поскольку большинство вопросов относилось к клиентам. Всего участники опроса ответили на 11 вопросов по теме информационной безопасности на критически важных объектах. Вопрос 1. Какую организацию вы представляете? Первый вопрос, который интересует любого социолога, – демографический состав отвечающих. В нашем случае оказалось, что небольшая доля принадлежит ИТ- и системным интеграторам – 15,2%, т. е. компаниям, которые занимаются внедрением решений по защите. Однако клиентские компании просто разделены на отдельные сегменты. В целом в опросе фигурировало 116 участков, которые ассоциировали себя с той или иной отраслью критически важных объектов, т. е. почти половина участников (точнее – 47,3%) представляли мнение промышленных компаний, эксплуатирующих различные АСУ ТП. Тем не менее разработчиков, интеграторов, ученых и других было достаточно много, что, естественно, могло несколько исказить картину – это нужно иметь в виду. Впрочем, ответы разработчиков и интеграторов как компаний, обслуживающих несколько клиентов, можно воспринимать в качестве обобщения, не сильно искажающего финальную цифру. Их представители, скорее всего, говорили не о своей […]



Александр Новожилов: «Мы стучались, стучались и достучались: заказчики начали осознавать угрозы, связанные с действиями привилегированных пользователей»

Connect WIT 2017 №3

  Сегодня защита критической информационной инфраструктуры – тема номер один в ИБ. Это связано с форсированием работы над законопроектом по КИИ. Безопасность инфраструктуры сильно зависит от тех, кто ею управляет, – администраторов и других привилегированных пользователей, именно поэтому мы решили задать несколько вопросов по теме защиты информационной инфраструктуры Александру Новожилову, генеральному директору компании «АйТи Бастион», которая разрабатывает инструменты для контроля привилегированных пользователей.   – Какие задачи защиты критической инфраструктуры можно решить с помощью средств контроля привилегированных пользователей? – Начнем с простых вещей. Ключевая инфраструктура в любом случае остается ИТ-инфраструктурой. И для нее применимы все базовые инструменты защиты и требования. Задача аутентификации пользователей и разграничения доступа была и остается одной из важнейших, особенно если дело касается привилегированных пользователей. С ней тесно связано выполнение требований соблюдения парольной политики. Эти требования проще и эффективнее выполнять с помощью автоматизированного инструмента. Следующим важнейшим механизмом обеспечения ИБ является мониторинг событий и реагирование на них. Наше решение позволяет собирать уникальные данные о событиях, связанных с действиями привилегированных пользователей, и автоматически реагировать на них. С помощью накопленной нами информации можно проводить ретроспективный анализ действий, выполненных при эксплуатации КИИ. Вот мы и определили задачи, которые можно решать с помощью нашего программного обеспечения на критической инфраструктуре: аутентификация, контроль и разграничение […]



Конференция «Информационная безопасность АСУ ТП КВО» - Рабочие моменты обеспечения безопасности АСУ ТП

Connect WIT 2017 №3

В середине марта в Конгресс-центре МТУСИ прошла пятая, юбилейная конференция «Информационная безопасность АСУ ТП КВО», в которой приняли участие ФСТЭК России и другие регуляторы, представители предприятий топливно-энергетического комплекса, химической промышленности, транспорта, металлургии, машиностроения, оборонно-промышленного комплекса, ЖКХ и других отраслей, а также разработчики средств промышленной автоматизации, производители и интеграторы в области защиты информации. Промышленность представляли руководители служб ИТ, ИБ и АСУ ТП. В центре внимания пятой конференции были обмен практическим опытом в области защиты информации в АСУ ТП, начало работы системы СОПКА по защите критически важных информационных инфраструктур, поиск диалога между эксплуатантами АСУ ТП на реальном производстве и специалистами в области ИБ. Последняя тема прошла красной нитью через все мероприятие и стала ключевой в связи с множеством вопросов, возникающих у подразделений АСУ к опыту и компетенциям ИБ-компаний и собственной службы обеспечения информационной безопасности. Всего в мероприятии приняли участие 245 человек, выступили 30 докладчиков, которые обсуждали темы «Методы, технологии и техника защиты АСУ ТП» и «Опыт разработки и эксплуатации АСУ ТП». Причем оказалось, что программа второго дня привлекла даже больше слушателей, поскольку рассматривались проблемы внедрения средств защиты АСУ ТП. В конце второго дня состоялся круглый стол по теме «В поиске диалога. Позиции специалистов по ИБ и специалистов по внедрению и эксплуатации АСУ […]



JaCarta теперь совместима с TESSA

Информационная безопасность

Компании «Аладдин Р.Д.», ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, и «СИНТЕЛЛЕКТ», разработчик программного обеспечения и эксперт в области автоматизации документооборота и бизнес-процессов предприятий, сообщают об успешном завершении тестирования корректности работы электронных ключей линейки JaCarta с платформой управления документами и бизнес-процессами TESSA. TESSA — универсальная и гибкая платформа с современным интерфейсом для создания высокопроизводительных решений по автоматизации документооборота и бизнес-процессов компаний в различных сферах бизнеса. СЭД нового поколения. Согласно подписанным сертификатам совместимости, по сценарию аутентификации платформа TESSA совместима со следующими моделями электронных ключей и смарт-карт линейки JaCarta: USB-токены и смарт-карты JaCarta PKI, JaCarta PKI/BIO и JaCarta PKI/ГОСТ, а также USB-токены JaCarta PKI/Flash и JaCarta PKI/ГОСТ/Flash. В качестве дополнительного ПО при тестировании использовался ПК «Единый Клиент JaCarta» 2.9.0.1531 и выше. Смарт-карты тестировались с использованием USB-карт-ридеров линейки ASEDrive. Подтверждена корректность работы вышеуказанных моделей с Windows XP, Windows Vista, Windows 7 и Windows 10. Дополнительное тестирование проводилось для сценария электронной подписи. Согласно подписанным сертификатам совместимости, по сценарию электронной подписи платформа TESSA совместима со следующими моделями электронных ключей и смарт-карт линейки JaCarta: USB-токены и смарт-карты JaCarta PKI, JaCarta PKI/BIO, JaCarta ГОСТ и JaCarta PKI/ГОСТ, а также USB-токены JaCarta PKI/Flash, JaCarta ГОСТ/Flash и JaCarta PKI/ГОСТ/Flash. В качестве дополнительного ПО при тестировании использовался […]



Обзор зарубежной прессы по тематике информационная безопансость за февраль: Информационная безопасность требует компетентности

Информационная безопасность

Перезагрузка: Таллиннское руководство 2.0 В начале февраля центр повышения квалификации киберзащиты НАТО (CCDCOE) опубликовал [1] новую версию Таллиннского руководства, которое определяет рекомендации по международному праву в части так называемых киберопераций. Причем изменилось не только содержание, но и название – в первой версии речь шла исключительно о кибервойне, а сейчас рекомендации расширены, в частности, на операции спецслужб в киберпространстве (кибероперации). Как и предыдущая версия, данное руководство является рекомендательным и пока не имеет юридической силы, хотя принципы, заложенные в первой версии, оказались достаточно популярны. Творческим вдохновителем Таллиннского руководства является Майкл Шмитт, эксперт в области права вооруженных конфликтов, профессор международного публичного права юридического факультета «Эксетера», а также старший научный сотрудник Военно-морского колледжа Соединенных Штатов. Он вместе с другими 19 экспертами и разработал данное руководство. Оно, в частности, рекомендует не атаковать критическую инфраструктуру иностранного государства. И если компания была атакована в рамках какой-то кибероперации, то отвечать на агрессию компания не имеет права – это может делать только само государство. Собственно, аналогичный принцип заложен и в российской системе защиты критической информационной инфраструктуры ГосСОПКА, где предполагается, что именно государство реагирует на атаку против защищаемой системой компании. Нью-йоркские власти пересмотрели требования к ИБ банков Нью-йоркский финансовый регулятор New York Department of Financial Services (NYDFS) обновил [2] требования […]



«Информзащита» провела аудит крупнейшего банка России на соответствие SWIFT

Информационная безопасность

Компания «Информзащита», ведущий системный интегратор в области информационной безопасности, сообщает об успешном завершении анализа защищённости подключения к системе SWIFT для одного из российских банков, входящего в список ТОП-15 крупнейших банков России (по версии портала banki.ru). В декабре 2016 года в рамках программы Customer Security Programme (CSP) система SWIFT выпустила для своих клиентов документ под названием «SWIFT Customer Security Framework. Supplementary Guide», в котором перечислены обязательные и рекомендательные защитные меры. Новые требования распространяются на все ИТ-окружение клиента, от уровня обмена данными до настроек пользовательских ПК. Опубликованные защитные меры основаны на лучших практиках, таких как NIST Cybersecurity Framework, ISO 27002, PCI DSS и т.п., поэтому их применение гарантирует повышение уровня безопасности ИТ-инфраструктуры и защищенности всех бизнес-процессов организации. Это позволяет снизить риск искажения злоумышленником транзакций денежных средств (наиболее серьезный вид атак на системы межбанковских переводов) и предотвратить финансовые потери банков и их клиентов. Перед «Информзащитой» стояла задача провести комплексный анализ защищенности, результаты которого будут описывать текущую ситуацию в банке по обеспечению безопасности денежных переводов через SWIFT с высоким уровнем достоверности. Экспертами «Информзащиты» было проведено обследование существующего ИТ-окружения банка, осуществлён анализ архитектуры и конфигураций системных компонентов подключения систем заказчика к сети SWIFT. При анализе процессов обеспечения информационной безопасности заказчика специалисты использовали лучшие практики «Информзащиты» […]



РФПИ инвестирует в InfoWatch

Информационная безопасность

Группа компаний (ГК) InfoWatch, российский разработчик комплексных решений для обеспечения информационной безопасности организаций, объявляет о продаже миноритарного пакета акций Российскому фонду прямых инвестиций (РФПИ). В соответствии с договором к РФПИ перешла доля в российских активах группы InfoWatch, куда входят такие бренды как InfoWatch, Cezurity, Taiga и Attack Killer. Средства РФПИ будут направлены в капитал группы InfoWatch для увеличения ее экспортного потенциала и локализации продуктов и решений в области обеспечения информационной безопасности организаций на иностранных рынках, а также для открытия офисов компании на ключевых рынках сбыта, включая страны Ближнего Востока и Юго-Восточной Азии. В настоящее время продукты InfoWatch уже представлены на рынках Западной Европы, Ближнего Востока, Индии и стран Юго-Восточной Азии. InfoWatch является одной из немногих российских компаний, представленных в глобальном списке «Магический квадрант», составляемом международной консалтинговой компанией «Gartner» и включающем компании-лидеры мирового рынка в области предотвращения потери данных. На протяжении нескольких лет InfoWatch признается аналитиками «Gartner» ведущим российским DLP -вендором. Инвестиция РФПИ в InfoWatch осуществляется в рамках механизма «Инвестиционный лифт», разработанного для поддержки средних несырьевых компаний высокотехнологичного сектора, имеющих значительный экспортный потенциал. «Группа компаний InfoWatch уже является лидером российского рынка корпоративных решений в сфере информационной безопасности и имеет значительный потенциал роста за рубежом, — отметил генеральный директор Российского фонда прямых […]



PHDays: чего ждать от трояна HummingBad

Информационная безопасность

Более 4000 экспертов по практической безопасности соберутся в Москве 23 и 24 мая 2017 года, чтобы обсудить самые острые вопросы информационной безопасности. Недавно мы анонсировали первую группу докладчиков, попавших в основную техническую программу. Если вы хотите выступить на одной трибуне вместе с именитыми экспертами по безопасности, у вас остался последний шанс — мы продлеваем Call For Papers до 30 марта. А пока вы готовите заявки на участие, мы представляем новую порцию выступлений. Впервые на PHDays выступит бывший сотрудник АНБ, а ныне директор по исследованиям компании Synack Патрик Уордл (Patrick Wardle). Он изучает вредоносные программы для macOS и разрабатывает бесплатные инструменты для защиты этой платформы, в частности программу OverSight для защиты веб-камеры Mac от шпионажа. Долгое время Уордл утверждал, что вредоносное ПО для OS X сравнимо с вирусами для Windows 10–15-летней давности. Изменилось ли что-то? Докладчик познакомит участников форума с особенностями вредоносного ПО для macOS, появившегося в 2016 году (свойства, векторы заражения и механизмы устойчивости), расскажет об универсальных методах обнаружения атак (generic detections), обеспечивающих безопасность macOS. Аналитик по вопросам безопасности нидерландской компании Riscure Сергей Волокитин исследует уязвимости платформы Java Card, используемой в современных смарт-картах. Большинство карт разных производителей не обеспечивают целостность и конфиденциальность данных в защищенных контейнерах. На PHDays Сергей расскажет […]



«Информзащита» получила специализацию SandBlast

Информационная безопасность

Компания «Информзащита», занимающая лидирующие позиции в области обеспечения информационной безопасности, сообщает о получении специализации SandBlast компании Check Point Software Technologies, подтверждая тем самым высокий уровень своих компетенций в области защиты от целевых атак. «Информзащита» вошла в шорт-лист из трех компаний в России, обладающих этим статусом. Решение Check Point SandBlast применяется компанией «Информзащита» в проектах для защиты от целенаправленных атак с 2014г. За прошедшее время решение на практике доказало свою эффективность и надежность.  В 2016г. компания «Информзащита» провела практическое сравнительное тестирование различных средств защиты от целенаправленных атак, в том числе Check Point SandBlast. С результатами тестирования можно ознакомиться по ссылке. Получение партнерской специализации SandBlast стало для компании «Информзащита» подтверждением высокого уровня компетенции и накопленного опыта по решению Check Point SandBlast. Необходимо отметить, что на момент получения специализации на счету компании «Информзащита» уже были успешно завершенные пилоты и проекты, проведенные с использованием продукта Check Point SandBlast. «Условия, по которым мы определяем соответствие партнера специализации SandBlast, включают в себя список параметров. Среди них обязательное проведение пилотных проектов, наличие обученных по специализации экспертов (инженеров и менеджеров по продажам), а также наличие собственного демо-оборудования. Немаловажным является готовность компании развивать это направление  на рынке и наращивать свою экспертизу. «Информзащита» соответсвует предьявленным условиям, и мы рады, что […]



Positive Technologies запускает сервис по борьбе с DDoS-атакам

Информационная безопасность

Компания Positive Technologies объявляет о создании нового сервиса по защите от интернет-атак, совмещающего в себе anti—DDoS от сетевого до прикладного уровня и технологии противодействия взломам. Комплексное решение построено на базе реализованных в PT Application Firewall[1] алгоритмов машинного обучения для защиты от DDoS-атак прикладного уровня и облачной инфраструктуры фильтрации DDoS компании Qrator Labs. Сервис позволяет блокировать многовекторные атаки, хранить всю конфиденциальную информацию в пределах организации и противостоять любым ботам, моделирующим поведение пользователей. Защита основана на взаимном обмене данными и управляющими командами между продуктом Positive Technologies Application Firewall, расположенным на стороне клиента, и облаком фильтрации Qrator,  которое покрывает ключевую инфраструктуру сети Интернет. За счет применения перекрестных моделей выявления аномалий в действиях пользователей, PT Application Firewall Cloud DDoS Protection более эффективно защищает при комбинированных атаках (DDoS прикладного, сетевого уровня и взломах) и атаках, адаптированных к эвристическим механизмам противодействия. Благодаря технологиям поведенческого анализа, реализованным в продуктах обоих вендоров, PT Application Firewall Cloud DDoS Protection отличает легитимных пользователей от роботов и обнаруживает задействованные в атаке IP-адреса. В организациях с повышенными требованиями к конфиденциальности сервис позволяет настроить защиту от любых атак таким образом, чтобы вся важная информация не выходила за пределы периметра. PT Application Firewall представлен в виде программно-аппаратного комплекса (on-premise software), что позволяет обрабатывать на […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее