О модных трендах: UEBA

User-Behavior-Analytics.jpgUEBA (User and Entity Behavior Analytics), как отдельное направление, появилось несколько лет назад. Причиной популярности данной технологии стал рост количества данных, с которыми приходится ежедневно работать сотрудникам департаментов информационной безопасности, да и компетенция злоумышленников постоянно прогрессирует.

Сюжеты: Журнал Information Security Аналитика, мониторинг и реагирование

Управление доступом в сургутской школе и в вашей организации

idm.jpg

Вопрос безопасности образовательных учреждений в Сургуте решат путем внедрения системы контроля управления доступом. Власти выделили на эти цели 11 миллионов рублей. Средства позволят технически оснастить более половины учебных заведений города. Система подразумевает попадание в школу, используя специальную карточку. Также завершена работа по определению перечня необходимых мер для каждого объекта образования. В планах – усовершенствование систем видеонаблюдения, контроля доступа в здания. Источник >

Сюжеты: Журнал Information Security Управление доступом

Пока солдаты раскрывают местонахождение военных баз...

cryptography.jpgПопулярное приложение бегунов и велосипедистов Strava, фиксирующее маршруты тренировок, публикует данные GPS с маршрутами тренировок. На интерактивной карте можно найти не только маршруты знаменитостей, но и секретные базы ЦРУ, военные базы в Ираке, Сирии, Афганистане - многие военные носят фитнесс трекеры, подключенные к приложению целый день. Причем касается это не только американских военных, но и росиийских.

Чья это ошибка? Приложения или военных, которым не хватает правил, регламентирующих применение военнослужащими фитнес-трекеров и GPS-приложений?

Сюжеты: Криптография Журнал Information Security Безопасность приложений

Что мы знаем об Искусственном Интеллекте?

- Вы что-нибудь знаете об Искусственном Интеллекте?

- Я думал, это только теория.

- Еще недавно так и было...

Этот диалог состоялся в 1 сезоне сериала "Секретные материалы" в 1993 году. COS (Central Operating Systems) расправлялся с теми, кто мог навредить его работе. В 2017 году в книге "Происхождение" Дэн Браун делает напарником главного героя совершенный компьютер, способный мыслить.

Сюжеты: Журнал Information Security The Future

IDM – первый спецпроект года

identity-management.jpgСистемные администраторы загружены рутинной работой по созданию, изменению и блокированию учетных записей. По мере роста организации увеличиваются и затраты на администрирование, возникают риски ИБ, такие как кража или искажение информации. Кроме того, становится практически невозможно отслеживать "бесхозные" учетные записи и записи с избыточными привилегиями в информационных системах. Решение этих и других проблем входит в круг задач систем класса Identity Manager (IDM). 

Сюжеты: Журнал Information Security Управление доступом

Итоговый номер 2017 года: читаем электронную версию

В конце декабря вышел шестой номер журнала Information Security, на страницах которого компании подвели итоги 2017 года, дали прогноз на 2018 и обсудили импортозамещение.

Электронная версия журнала >

Главными трендами 2018 года, по мнению ряда ведущих компаний по информационной безопасности, стали: взлом Web-приложений блокчейн-проектов, IoT и построение собственных SOC.

В Фокусе

  • Интервью Сергея Лебедя, руководителя службы кибербезопасности Сбербанка "Реагирование на угрозы: новый подход". Читать >
  • Итоги 2017 года. Читать >
Сюжеты: Журнал Information Security