Безопасность

Защита сетей путем создания движущихся целей

Традиционные подходы к защите сетей часто критикуют за то, что для злоумышленников компьютерные конфигурации являются статической целью, что позволяет спокойно провести атаку. Ликвидировать этот недостаток призвана концепция защиты с использованием движущихся целей.

Защита для BYOE

Разрешая использовать любые личные устройства сотрудников для обработки корпоративной информации, ИТ-руководители фактически «выпускают джинна из бутылки» — конфиденциальная информация оказывается на неконтролируемой территории. И чтобы «джинн» не наломал дров, необходимо растянуть защищенный периметр.

Большие Мобильные Данные: добро или зло?

Все больше информации об абонентах собирается через инфраструктуру сотовой связи и датчики, встроенные в смартфоны. Эта информация ценна с точки зрения маркетинга и потенциально может приносить пользу обществу, однако вся она — сугубо личного характера, что обостряет споры вокруг сохранения приватности.

Защита без периметра

Производители средств защиты сегодня все чаще говорят о том, что в современных информационных системах уже нет четкого периметра, однако мало кто объясняет, что же пришло ему на смену. Возможно, речь идет об адаптивной безопасности.

BYOD и безопасность: мифы и реальность

Активное распространение стратегии использования персональных устройств в рабочих целях, Bring Your Own Device (BYOD), во многих компаниях всех секторов экономики существенно ускоряет темпы «мобилизации» бизнес-процессов. Это означает, что многие компании вынуждены искать баланс между работой сотрудников на современных мобильных устройствах и информационной безопасностью бизнеса, решая ряд новых задач, связанных с эффективностью управления персональными устройствами и обеспечением безопасности их применения

Kerberos: пациент скорее мертв, чем жив?

У стандартов есть свой жизненный цикл. Они появляются, когда существующие стандарты перестают отвечать потребностям современных сценариев использования. По мере появления новых требований, которым стандарт не может соответствовать, он постепенно сходит со сцены, уступая место новому стандарту. Как раз на этом нисходящем этапе и находится Kerberos

Защита критически важных систем управления

Бесперебойная работа таких критически важных инфраструктур, как системы энергоснабжения, обеспечения водой или продуктами питания, — задача государственной важности. Какие сегодня имеются архитектуры автоматизированных систем управления, в чем состоят угрозы, где уязвимые места и как защищать такие инфраструктуры?

Новая Microsoft и будущее специалистов по учетным данным

За последние месяцы в Microsoft произошли радикальные перемены, которые будут иметь далеко идущие последствия как для самой компании, так и для предприятий, зависящих от Microsoft, и ИТ-профессионалов, работающих с продуктами Microsoft. Как эти изменения повлияют на карьеру специалиста по учетным данным в пространстве Windows?

ЦОД за семью замками

Наиболее сбалансированный способ обеспечить физическую защиту ЦОД — реализовать многоуровневую защиту с несколькими периметрами безопасности.

Cloud Security Alliance расширил рекомендации по защите данных в облаках

Альянс Cloud Security обновил Cloud Control Matrix (CСM), набор рекомендаций, помогающий организациям проверять провайдеров облачных сервисов на соответствие требованиям безопасности.

Мнимая безопасность платформ

Пользователи все чаще начинают применять в повседневной деятельности облачные решения, арендуя не только инфраструктуру, но и платформу, то есть уже готовую среду исполнения, для которой можно самостоятельно написать приложения или приобрести уже готовые компоненты из магазина.

Adobe совершенствует средства безопасности

Как полагают многие, слабая защищенность характерна для продуктов Adobe, что называется, по умолчанию. Но если судить по материалам, с которыми мне было предложено ознакомиться, компания приняла определенные меры не только для усовершенствования процесса разработки продуктов, но и для более внимательного изучения предложений сообщества пользователей, которые заинтересованы в более защищенных приложениях

Опасные ундециллионы IPv6

Стандарт на новый протокол взаимодействия в Интернете, версии 6, разработан давно. Существующее адресное пространство протокола IPv4 уже исчерпано — все крупные блоки уже разделены.

Видеонаблюдение с человеческим лицом

Камеры видеонаблюдения можно было бы снабдить возможностью двустороннего общения между наблюдателями и теми, за кем наблюдают.

Заказчикам IaaS требуется защита

Облачные сервисы — «коммунальное» использование вычислительной техники, при котором важно сохранить контроль над своими данными, ресурсами и финансами. Это можно сделать с помощью средств обеспечения информационной безопасности.

Детские болезни SDN

Разработчики сетевого оборудования стараются сегодня экономить на всем, в том числе и на надежности, однако последствия такой экономии могут оказаться неожиданными — об этом не следует забывать, беря на вооружение идеи программно-конфигурируемых сетей.

Средства обеспечения безопасности Windows 8

В процессе разработки системы Windows 8 и после выхода в свет этой операционной системы в четвертом квартале 2012 года все обсуждали, прежде всего, новый пользовательский интерфейс Windows 8 (ранее известный как Metro), который был предназначен в первую очередь для устройств, оснащенных сенсорными экранами, ноутбуков и планшетов. Меньше внимания уделялось средствам безопасности Windows 8, но в этом направлении было сделано гораздо больше, чем мы могли себе представить

Защита персональных данных в мобильных устройствах

Какие защитные механизмы имеются в мобильных операционных системах и приложениях и достаточно ли их? Что стоит знать пользователям о рисках при работе с мобильными устройствами, а разработчикам — о том, как их учитывать при создании приложений?

Упрощенное ограниченное делегирование Kerberos в Windows Server 2012, часть 2

Во второй части статьи мы перейдем к более глубокому изучению принципов работы ограниченного делегирования Kerberos на основе ресурсов с дополнительными техническими деталями и поэтапно рассмотрим процесс обработки сообщений

DLP-технологии для виртуальных сред и терминального доступа

Как известно, по многим причинам наиболее безопасной является стерильная рабочая среда, построенная на основе виртуализации и терминального доступа. Такая среда содержит те и только те бизнес-инструменты, которые необходимы пользователю для выполнения его задач – от полноценной среды Windows в форме виртуальной машины (рабочего стола) до отдельного опубликованного приложения, доступ к которым пользователь получает через терминальную сессию