Защита информации

Современные DDoS-атаки

Для ИТ-службы атака DDoS является серьезным испытанием — нужно выявить источник атаки, выяснить ее природу и выработать механизмы защиты. При этом средства защиты должны блокировать непродуктивные запросы, инициированные нападающими и не приносящие компании доходов.

Пять препятствий для эффективного управления межсетевыми экранами

Сложность типичной сетевой инфраструктуры возросла настолько, что даже одна ошибка в параметрах ключевого межсетевого экрана способна парализовать функционирование всей сети. К несчастью, о рисках зачастую задумываются лишь в тот момент, когда что-либо предпринимать уже слишком поздно.

Защита от атак DDoS из облака

Атаки в сети Web не всегда связаны с получением несанкционированного доступа к информации. Распределенные атаки с целью вызвать отказ в обслуживании наносят не меньший вред, и от них не смогут защитить ни антивирусные сканеры, ни брандмауэры. Для борьбы с атаками DDoS требуются специализированные средства защиты — желательно из облака.

Надежное хранение: ошибки и решения

В большинстве организаций уже осознали важность сохранности информации и развернули отдельные компоненты системы резервирования данных, однако мало у кого имеется комплексная система резервного копирования и архивирования. Как построить такую систему на базе, например, решений компании HP?

Защита периметра и «сеть без границ»

Хотя понятие периметра корпоративной сети за последние годы претерпело значительные изменения, его защита остается обязательным элементом информационной безопасности организации. Однако ее уже недостаточно: современные «сети без границ», облачная модель вычислений и мобильность пользователей требуют новых подходов.

ЦОД за семью замками

Наиболее сбалансированный способ обеспечить физическую защиту ЦОД — реализовать многоуровневую защиту с несколькими периметрами безопасности. Как и при эшелонированной обороне, прорыв одного уровня не будет означать прорыва системы безопасности. При этом внутренние периметры не менее важны, чем внешние.

10 аргументов за DLP, или Зачем DLP нужна бизнесу

Возможности современных систем DLP позволяют отслеживать и распознавать информационные потоки, при необходимости блокировать их, а также систематизировать и хранить передаваемую информацию с целью ее дальнейшего анализа и сбора доказательной базы.

Межсетевые экраны: расширение функционала

Хотя традиционные межсетевые экраны остаются фундаментальным средством защиты, в случае сложных сетевых атак они оказываются все менее эффективными. Чтобы противостоять меняющимся угрозам, производители продолжают разработку новых методов, нацеленных на выявление и предотвращение атак и блокирование нежелательного сетевого трафика.

Создана камера, делающая 3D-снимки высокого разрешения с расстояния в километр

Группа шотландских физиков сообщила о создании 3D-камеры, действующей по принципу лазерного дальномера, которая лишена недостатков предыдущих подобных систем — она позволяет выполнять съемку на расстоянии до километра, в том числе объектов, не очень хорошо отражающих лазерные лучи.

Безопасность при использовании облачных сервисов

Облачные технологии и соответствующие решения помогают добиться как значительной экономии, так и повышения гибкости. Из-за отсутствия физического доступа к серверам в публичных облачных средах вопросы безопасности становятся еще более важными, ведь в чрезвычайной ситуации не будет возможности нажать кнопку экстренного отключения.

Межсетевые экраны: новое поколение

Межсетевые экраны нового поколения позволяют создавать политики, используя широкий спектр контекстных данных, и обеспечивать их соблюдение.

Доступ к облаку

Включение облачных сервисов в имеющуюся ИТ-инфраструктуру предприятия — задача непростая. В результате переноса приложений и данных в публичные, частные или гибридные облака, а также вследствие консьюмеризации ИТ границы корпоративных сетей постепенно размываются. При обращении к облачным сервисам наиболее слабыми местами зачастую оказываются доступ пользователей и их аутентификация. Современные методы аутентификации способны обеспечить надлежащий уровень защиты.

Вгляд в недра пакетов

В прошлом в число важнейших задач брандмауэров входила фильтрация по портам, однако изменение картины трафика данных требует более надежных механизмов защиты.

Безопасная аренда

Сомнения в эффективности защиты приложений, которые компания собирается передавать на исполнение провайдеру облачных сервисов, тормозят развитие всей отрасли облачных приложений, платформ и инфраструктур. Для ускорения этого процесса требуется разработать стандарты на средства защиты виртуальных сред, однако операторы пока не пришли к единому мнению — каждый предлагает что-то свое.

Подальше положишь...

Современные ИТ-системы нельзя считать абсолютно надежными. Поэтому небольшим организациям имеет смысл резервировать ценные данные на внешних дисках, в сетевых хранилищах, но лучше — в облаках.

CA перемещает управление идентификацией в облако

НАБОР ОБЛАЧНЫХ сервисов CA CloudMinder предназначен для управления пользователями и предоставления им услуг безопасности. Он позволяет организовать контроль доступа, получение необходимой отчетности, реализовать принцип единой точки входа.

Как вернуть долги и не дать себя обмануть

ТЕЛЕКОММУНИКАЦИОННЫЕ ОПЕРАТОРЫ получают возможность активно противодействовать появлению непродуктивных расходов, анализируя данные сетевого мониторинга и сверяя результаты с выставленными счетами и полученными деньгами. Они могут использовать также проактивный подход на основе соответствующей настройки бизнес-процессов компании.

Польза от шифрования данных

Как вы считаете, есть ли на вашем компьютере интересные для злоумышленника данные? Вероятно, есть. Если вы думаете, что, установив для своей учетной записи пароль, сумеете защититься, мне вас жаль. Давайте рассмотрим простейшую атаку на Windows 7 с целью получить права администратора

PKI в деталях

Очень у многих PKI ассоциируется именно с шифрованием, однако PKI — не только шифрование. Она также обеспечивает целостность данных и авторизацию. Таким образом, прежде чем реализовывать какое-либо основанное на PKI решение, необходимо разобраться, каким образом шифрование, цифровые подписи и цифровые сертификаты функционируют вместе, обеспечивая защиту, целостность и конфиденциальность уязвимых данных

Развертывание BitLocker

Чтобы помочь читателям обрести уверенность при работе с BitLocker, в данной статье я описал три основных шага, которым должен уделять первостепенное внимание каждый, кто планирует развернуть BitLocker в среде Windows своей организации. BitLocker поставляется в версиях Ultimate и Enterprise операционных систем Windows 7 и Vista, а также во всех версиях Server 2008 R2 и Server 2008, за исключением Itanium

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.