{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"implementationDetail":{"description":{"en":"Description","ru":"Описание","_type":"localeString"},"status":{"ru":"Статус","_type":"localeString","en":"Status"},"show":{"en":"Show more","ru":"Показать ещё","_type":"localeString"},"hide":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"details":{"_type":"localeString","en":"Details","ru":"Подробности"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"additional-info":{"en":"Additional information","ru":"Дополнительная информация","_type":"localeString"},"project-was-put":{"en":"The project has been delivered on schedule","ru":"Проект был сдан в срок","_type":"localeString"},"budget-not-exceeded":{"ru":"Бюджет не был превышен","_type":"localeString","en":"The budget has not been exceeded"},"functionally-task-assignment":{"ru":"Функциональность соответствует задаче","_type":"localeString","en":"Functionality complies with task"},"similar-implementations":{"en":"Similar deployments","ru":"Схожие внедрения","_type":"localeString"},"source":{"en":"Source:","ru":"Источник:","_type":"localeString"},"price":{"_type":"localeString","en":"Price: ","ru":"Цена:"},"pluses":{"ru":"Плюсы","_type":"localeString","en":"Advantages"},"raiting":{"_type":"localeString","en":"Raiting","ru":"Общая оценка"},"user":{"ru":"Пользователь","_type":"localeString","en":"User"},"vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"product":{"ru":"Продукт","_type":"localeString","en":"Product"},"canceled":{"ru":"Отменено","_type":"localeString","en":"Canceled"},"deal-canceled":{"en":"Deal canceled","ru":"Сделка отменена","_type":"localeString"},"deal-closed":{"ru":"Сделка закрыта","_type":"localeString","en":"Deal closed"},"deal-in-progress":{"en":"Deal in progress","ru":"Сделка в процессе","_type":"localeString"},"deal-is-planned":{"en":"Deal is planned","ru":"Сделка планируется","_type":"localeString"},"finished":{"_type":"localeString","en":"Finished","ru":"Завершено"},"in-process":{"_type":"localeString","en":"In Process","ru":"Ведется"},"planned":{"en":"Planned","ru":"Планируется","_type":"localeString"},"proof-of-concept":{"_type":"localeString","en":"Proof of concept","ru":"Пилотный проект"},"stopped":{"ru":"Остановлено","_type":"localeString","en":"Stopped"},"date":{"ru":"Дата внедрения","_type":"localeString","en":"Deployment date"},"roi":{"en":"ROI","ru":"ROI","_type":"localeString"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."}},"header":{"help":{"ru":"Помощь","_type":"localeString","en":"Help","de":"Hilfe"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"ru":"Вход","_type":"localeString","en":"Log in","de":"Einloggen"},"logout":{"ru":"Выйти","_type":"localeString","en":"Sign out"},"faq":{"de":"FAQ","ru":"FAQ","_type":"localeString","en":"FAQ"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"en":"Comparison Matrix","ru":"Матрица сравнения","_type":"localeString"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"en":"Deals","ru":"Сделки","_type":"localeString"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"_type":"localeString","en":"Register","ru":"Зарегистрироваться"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои данные","_type":"localeString","en":"My profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"en":"Find IT product","_type":"localeString"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Explore IT products by category"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"de":"Über uns","ru":"О нас","_type":"localeString","en":"About us"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"_type":"localeString","en":"blog","ru":"блог"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"en":"Company name","ru":"Компания","_type":"localeString"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"_type":"localeString","en":"Your rate","ru":"Ваша оценка"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле","_type":"localeString"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}},"filters":{"from":{"_type":"localeString","en":"from","ru":"от"},"to":{"_type":"localeString","en":"to","ru":"до"},"filter-price-title":{"ru":"Фильтр по цене","_type":"localeString","en":"Filter by price"},"view-type-label":{"ru":"Вид","_type":"localeString","en":"View"},"sort-type-label":{"en":"Sorting","ru":"Сортировка","_type":"localeString"},"category":{"ru":"Категория","_type":"localeString","en":"Category"},"follow":{"en":"Follow","ru":"Следить","_type":"localeString"},"add-product":{"ru":"Добавить продукт","_type":"localeString","en":"Add Product"},"show-all":{"ru":"Показать все","_type":"localeString","en":"Show all"},"filter-toggle":{"ru":"Фильтр","_type":"localeString","en":"Filter"},"clear-button":{"ru":"Очистить","_type":"localeString","en":"Сlear"},"delivery-type-field":{"en":"Delivery type","ru":"Тип поставки","_type":"localeString"},"product-categories-field":{"ru":"категориz продуктаhjle","_type":"localeString","en":"product categories"},"providers-field":{"ru":"Поставщик, производитель","_type":"localeString","en":"Providers"},"business-tasks-field":{"ru":"Бизнес задачи","_type":"localeString","en":"Business tasks"},"problems-field":{"ru":"Проблемы","_type":"localeString","en":"Problems"},"with-discounts-checkbox":{"en":"With discounts","ru":"Со скидками","_type":"localeString"},"expert-price-checkbox":{"en":"Configurator","ru":"Конфигуратор","_type":"localeString"},"roi-calculator-checkbox":{"_type":"localeString","en":"ROI-calculator","ru":"ROI-калькулятор"},"apply-filter-button":{"ru":"Применить фильтр","_type":"localeString","en":"Apply filter"},"sorting-toggle":{"ru":"Сортировка","_type":"localeString","en":"Sorting"},"show-all-button":{"ru":"Показать все","_type":"localeString","en":"Show all"},"suggest-product-button":{"ru":"Предложить продукт","_type":"localeString","en":"Suggest product"},"with-projects-label":{"_type":"localeString","en":"With deployments","ru":"С внедрениями"},"bonus-4-reference":{"en":"Bonus 4 Reference","ru":"Бонус за референс","_type":"localeString"},"product-categories":{"en":"Product Categories","ru":"Категории продуктов","_type":"localeString"},"countries":{"ru":"Страны","_type":"localeString","en":"Countries"},"seller":{"ru":"Продавец","_type":"localeString","en":"Seller"},"vendors":{"ru":"Производители продуктов пользователя","_type":"localeString","en":"User products vendors"},"suppliers":{"ru":"Поставщики пользователя","_type":"localeString","en":"User suppliers"},"business-process":{"ru":"Проблемы","_type":"localeString","en":"Problems"},"business-objectives":{"ru":"Бизнес задачи","_type":"localeString","en":"Business tasks"},"branch":{"ru":"Отрасль","_type":"localeString","en":" Branch"},"users":{"en":"Users","ru":"Пользователи","_type":"localeString"},"status":{"en":"Status","ru":"Статус","_type":"localeString"},"info-source":{"en":"Info source","ru":"Информационный ресурс","_type":"localeString"},"with-reference-checkbox":{"ru":"С референсами","_type":"localeString","en":"With reference"},"show-deal-checkbox":{"_type":"localeString","en":"Show deal with noname","ru":"Показывать сделки с noname"},"roi-checkbox":{"ru":"ROI","_type":"localeString","en":"ROI"},"problems":{"en":"Problems","ru":"Проблемы","_type":"localeString"},"find":{"_type":"localeString","en":"Find","ru":"Выполнить поиск"},"deal-date":{"_type":"localeString","en":"Date","ru":"Дата"},"try-button":{"en":"Try AI (Beta)","ru":"Попробовать AI (Beta)","_type":"localeString"},"hide":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"company-size":{"ru":"Размер компании","_type":"localeString","en":"Company size"},"add-company":{"en":"Add company","ru":"Добавить компанию","_type":"localeString"},"add-implementation":{"en":"Add deployment","ru":"Добавить внедрение","_type":"localeString"},"sort-title-asc":{"en":"From A to Z","ru":"От А до Я","_type":"localeString"},"sort-title-desc":{"ru":"От Я до А","_type":"localeString","en":"From Z to A"},"sellers-field":{"en":"Sellers","ru":"Поставщики, Производители","_type":"localeString"},"supply-types":{"ru":"Тип поставки","_type":"localeString","en":"Supply type"},"with-comments-checkbox":{"ru":"С комментариями","_type":"localeString","en":"With comments"},"supplier":{"en":"Supplier","ru":"Поставщик","_type":"localeString"},"vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"user":{"ru":"Пользователь","_type":"localeString","en":"User"},"company-type":{"ru":"Тип компании","_type":"localeString","en":"Company type"},"partners-field":{"_type":"localeString","en":"Partners","ru":" Партнеры"},"customers":{"ru":"Покупатели","_type":"localeString","en":"Customers"},"product-supplier":{"_type":"localeString","en":"Product supplier","ru":"Поставщик продукта"},"product-vendor":{"en":"Product vendor","ru":"Производитель продукта","_type":"localeString"},"implementation-date":{"ru":"Дата внедрения","_type":"localeString","en":"Deployment date"},"canceled":{"en":"Canceled","ru":"Отменено","_type":"localeString"},"deal-canceled":{"ru":"Сделка отменена","_type":"localeString","en":"Deal canceled"},"deal-closed":{"ru":"Сделка закрыта","_type":"localeString","en":"Deal closed"},"deal-in-progress":{"en":"Deal in progress","ru":"Сделка в процессе","_type":"localeString"},"deal-is-planned":{"ru":"Сделка планируется","_type":"localeString","en":"Deal is planned"},"finished":{"_type":"localeString","en":"Finished","ru":"Завершено"},"in-process":{"_type":"localeString","en":"In Process","ru":"Ведется"},"planned":{"ru":"Планируется","_type":"localeString","en":"Planned"},"proof-of-concept":{"en":"Proof of concept","ru":"Пилотный проект","_type":"localeString"},"stopped":{"ru":"Остановлено","_type":"localeString","en":"Stopped"},"competencies":{"ru":"Компетенции","_type":"localeString","en":"Competencies"}}},"translationsStatus":{"implementationDetail":"success","filters":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"implementationDetail":{}},"pageMetaDataStatus":{"implementationDetail":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{"project-nam":{"id":1771,"title":"Project Nam","description":"","alias":"project-nam","roi":0,"seo":{"title":"Project Nam","keywords":"","description":"","og:title":"Project Nam","og:description":""},"deal_info":"","user":{"id":203,"title":"Ощадбанк","logoURL":"https://roi4cio.com/uploads/roi/company/oschadbank.png","alias":"oshchadbank","address":"","roles":[],"description":"Государственный сберегательный банк Украины - государственный банк Украины; является одним из крупнейших банков страны.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":7,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.oschadbank.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ощадбанк","keywords":"Украины, банк, страны, крупнейших, банков, одним, государственный, Государственный","description":"Государственный сберегательный банк Украины - государственный банк Украины; является одним из крупнейших банков страны.","og:title":"Ощадбанк","og:description":"Государственный сберегательный банк Украины - государственный банк Украины; является одним из крупнейших банков страны.","og:image":"https://roi4cio.com/uploads/roi/company/oschadbank.png"},"eventUrl":""},"supplier":{},"vendors":[{"id":5795,"title":"ReversingLabs","logoURL":"https://roi4cio.com/uploads/roi/company/ReversingLabs.png","alias":"reversinglabs","address":"","roles":[],"description":" <span style=\"font-weight: bold; \">ReversingLabs</span> разрабатывает инструменты обнаружения и уменьшения киберугроз, предназначенные для противодействия новейшим целенаправленным атакам, передовым перманентным угрозам и полиморфным вредоносным программам. Эти угрозы обычно обходят современные антивирусные сканеры, белый список, поведенческие технологии и технологии «песочницы», поэтому требуют утомительного ручного анализа высококвалифицированными специалистами. <br />Передовая технология от <span style=\"font-weight: bold; \">ReversingLabs</span> автоматизирует этот ручной процесс, чтобы обеспечить сверхбыструю обработку файлов, показать все внутренние объекты и метаданные для определения возможностей и намерений. Такой подход обеспечивает новые парадигмы защиты, которые позволяют просматривать большие объемы файлов любого типа, включая Windows, Linux, мобильные приложения, документы и прошивки.<br />Источник: https://www.linkedin.com/company/reversinglabs/about/","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.reversinglabs.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"ReversingLabs","keywords":"","description":" <span style=\"font-weight: bold; \">ReversingLabs</span> разрабатывает инструменты обнаружения и уменьшения киберугроз, предназначенные для противодействия новейшим целенаправленным атакам, передовым перманентным угрозам и полиморфным вредоносным программам. Эт","og:title":"ReversingLabs","og:description":" <span style=\"font-weight: bold; \">ReversingLabs</span> разрабатывает инструменты обнаружения и уменьшения киберугроз, предназначенные для противодействия новейшим целенаправленным атакам, передовым перманентным угрозам и полиморфным вредоносным программам. Эт","og:image":"https://roi4cio.com/uploads/roi/company/ReversingLabs.png"},"eventUrl":""}],"products":[{"id":3870,"logo":false,"scheme":false,"title":"REVERSINGLABS TitaniumScale","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"reversinglabs-titaniumscale","companyTypes":[],"description":"<b>TitaniumScale</b> позволяет организации профилировать и классифицировать большие объемы файлов в режиме реального времени для создания соответствующих данных для платформ расширенной аналитики для поддержки корреляции угроз, поиска и реагирования. Обычные продукты нацелены на обнаружение вредоносных программ, в то же время рассматривая необнаруженные файлы как хорошие, по существу игнорируя их. По мере того, как растет количество вредоносных программ, уклоняющихся от обнаружения, необходимость профилировать, отслеживать и сопоставлять «необнаруженные» файлы становится обязательной процедурой для ограничения воздействия и ускорения устранения инцидентов и нарушений. Эти разведывательные данные помогают сократить разрыв между обнаружением вредоносных программ и утомительной и дорогостоящей реконструкцией после взлома.\r\n<b>Возможности</b>\r\n<ul> <li> Глубокий анализ файлов в реальном времени, масштабируемый до миллионов файлов в день.</li><p> </p> <li> Широкий охват, позволяющий идентифицировать 3600+ форматов файлов и распаковывать 360+ форматов файлов.</li><p> </p> <li> Файлы поступают из различных источников через автоматическую отправку от ReversingLabs и сторонних продуктов.</li><p> </p> <li> Соответствие правилам YARA.</li><p> </p> <li> Извлеченные профили файлов доступны для поиска по содержимому или контексту файла.</li><p> </p> <li> Инфраструктура масштабируется поэтапно, чтобы удовлетворить потребности клиентов в объеме и/или емкости.</li><p> </p> <li>Программируемая инфраструктура поддерживает идентификацию угроз и проверку программного обеспечения.</li><p> </p> <li>Полная интеграция для автоматизации операций</li><p> </p> </ul>\r\n<b>Масштабируемая архитектура</b>\r\nTitaniumScale использует гибкую кластерную архитектуру, которая постепенно масштабируется для поддержки распределенной или централизованной обработки файлов в физических и облачных средах. Кластер увеличивает производительность обработки файлов со 100 тысяч до 100 миллионов файлов в день, добавляя рабочие узлы. TitaniumScale состоит из:\r\n<b><i>Рабочих узлов: </i></b>\r\nКластер физических или виртуальных серверов, которые выполняют фактическую оценку файлов и поддерживают избыточность N+1. \r\n<b><i>Концентраторов балансировки нагрузки: </i></b>\r\nСервер, который направляет файлы на рабочие узлы для обработки. \r\n<b><i>Диспетчера управления: </i></b>\r\nСервер, который управляет конфигурацией (то есть правилами YARA, белыми списками) и контролирует состояние в кластере TitaniumScale.\r\n<b><i>Репутации файлов TitaniumCloud: </i></b>\r\nСлужба, доступная как облачный ресурс или локальное устройство, которое идентифицирует и предоставляет информацию об известных продуктах и вредоносных программах.","shortDescription":"Обработка большого объема данных и интеграция","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"REVERSINGLABS TitaniumScale","keywords":"","description":"<b>TitaniumScale</b> позволяет организации профилировать и классифицировать большие объемы файлов в режиме реального времени для создания соответствующих данных для платформ расширенной аналитики для поддержки корреляции угроз, поиска и реагирования. Обычные п","og:title":"REVERSINGLABS TitaniumScale","og:description":"<b>TitaniumScale</b> позволяет организации профилировать и классифицировать большие объемы файлов в режиме реального времени для создания соответствующих данных для платформ расширенной аналитики для поддержки корреляции угроз, поиска и реагирования. Обычные п"},"eventUrl":"","translationId":3870,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"in_process","statusLabel":"Ведется","isImplementation":true,"isAgreement":false,"confirmed":0,"implementationDetails":{},"categories":[{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"","title":"-"}},"comments":[],"references":[],"referencesCount":0,"similarImplementations":[{"id":782,"title":"CLAROTY Platform для нефтегазовой промышленности","description":"<p class=\"align-center\"><span style=\"font-weight: bold; \">О компании</span></p>\r\nНефтегазовая отрасль уже давно находится на перекрестии угроз кибербезопасности ICS \\ SCADA. Эти усовершенствованные сети автоматизации, известные под общим названием операционные технологии или сети OT, используются на протяжении всего жизненного цикла операций восходящего и нисходящего потоков. Широкое использование этих систем автоматизации значительно повышает производительность, но в то же время обеспечивает дополнительную поверхность атаки, которую субъекты угроз могут использовать для нанесения материального вреда.\r\n<span style=\"font-style: italic; \">Мобильные морские буровые установки</span>, используемые при разведке и разработке скважин, подразделяются на подъемники, расположенные на мелководных морских пластах и плавучие средства (буровые суда и полупогружные платформы) для бурения в средних и глубоких водах. Стандартное буровое судно и полупогружные платформы обычно включают четыре основные независимые сети ОТ, каждая из которых управляется внешним подрядчиком и отличается друг от друга используемым оборудованием автоматизации и протоколами связи.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Безопасность и эксплуатационные проблемы</span></p>\r\nФрагментация и управление OT-сетями поплавков вызывает следующие структурные уязвимости безопасности: \r\n<ul><li>Удаленный доступ, необходимый сетевым подрядчикам для обслуживания, создает новую поверхность атаки. Компрометация привилегированной сторонней учетной записи для получения начальной точки опоры в сети является распространенным вектором атак, который неоднократно использовался в целевых атаках.</li><li> Кроме того, сети ОТ буровых кораблей не имеют воздушной щели. Они напрямую связаны с основной ИТ-сетью бурового подрядчика, которая подключена к Интернету.</li></ul>\r\nПонятно, что эти структурные уязвимости представляют значительный риск. Однако этот риск не может быть надежно урегулирован подрядчиком буровой установки по двум причинам: каждая сеть отдельно управляется соответствующим подрядчиком в полном бункере. Следовательно, нет единого представления всех активов во всей сетевой среде OT. \r\nС технологической точки зрения традиционные продукты для мониторинга безопасности ИТ не обеспечивают видимости всего объема проприетарных протоколов OT, которые используются активами во всех сетях поплавка.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Вызов</span></p>\r\nПризнавая эти проблемы, подрядчик по установке буровых установок искал решение, которое позволило бы ему добиться видимости и восстановить контроль над своими OT-сетями, а также лучше устранить риски безопасности и эксплуатационные риски, за которые он несет ответственность.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Внедрение</span></p>\r\nПлатформа Claroty может быть развернута поверх любой сетевой инфраструктуры. Однако рекомендуется использовать Claroty для подключения к управляемым коммутаторам, способным ретранслировать реплицированный трафик через порт SPAN. В этом случае сети DCN и BOP имели управляемые коммутаторы до нашего прибытия. \r\nНеуправляемые коммутаторы в сети электропитания были заменены в соответствии с рекомендациями производителя. <span style=\"font-weight: bold; \">Пассивный мониторинг</span> выполняется путем подключения к портам SPAN на управляемых коммутаторах. Эта конфигурация реплицирует весь трафик, который ретранслируют эти коммутаторы.\r\n <span style=\"font-weight: bold; \">При оценке сети для определения того, какие коммутаторы подключать, учитываются следующие соображения:</span> высший приоритет: охват всего трафика, который напрямую связан с активами первого уровня (PLC), включая все соединения PLC с уровнем два (инженерные рабочие станции) и выше (различные сетевые серверы). \r\nКрайне важно, чтобы весь трафик, непосредственно влияющий на физический процесс, реплицировался и отслеживался. \r\n<span style=\"font-weight: bold; \">Вторичный приоритет: </span>после завершения покрытия связи первого уровня команда оценки выполняет поиск на уровне два и выше, который включает стратегические переключатели, такие как точки пересечения между сегменты сети и рабочие зоны. Типичным примером является точка пересечения между сетями IT и OT. \r\nКоличество контролируемых коммутаторов определяется на основе топологии сети. Сеть, которая имеет главный коммутатор, который объединяет весь трафик, может контролироваться из этой единственной точки. \r\nВ сети, которая более сегментирована или имеет независимые кластеры первого уровня, Claroty будет зеркалировать порты каждого из соответствующих коммутаторов. Рекомендуется балансировать между максимальным покрытием и минимальным избыточным трафиком.\r\n<span style=\"font-weight: bold; \">Последним этапом </span>развертывания является расширение успешной локальной установки до централизованного интерфейса управления сайтом, где заказчик может получить полное представление о состоянии безопасности на нескольких судах. \r\nРазличные суда в флоте подрядчика буровой установки связываются с наземным штаб-квартирой. через спутниковую связь. \r\nДля обеспечения консолидированного просмотра нескольких сайтов Claroty работает поверх существующей сети спутниковой связи. \r\nClaroty использует запатентованный подход для преодоления двух важных ограничений спутниковой связи - относительно низкой пропускной способности и часто разрываемых соединений. \r\nДанные, которые Claroty генерирует на месте, непрерывно реплицируются и передаются по SSH через существующее спутниковое соединение в <span style=\"font-weight: bold; \">Claroty Enterprise Manager</span>, находящегося в береговом подрядчике буровой установки. SOC.Claroty Enterprise Manager - это центральная консоль управления, развернутая в SOC, которая обеспечивает единый интерфейс агрегации и управления на нескольких удаленных сайтах.","alias":"claroty-platform-for-oilgas-industry","roi":0,"seo":{"title":"CLAROTY Platform для нефтегазовой промышленности","keywords":"","description":"<p class=\"align-center\"><span style=\"font-weight: bold; \">О компании</span></p>\r\nНефтегазовая отрасль уже давно находится на перекрестии угроз кибербезопасности ICS \\ SCADA. Эти усовершенствованные сети автоматизации, известные под общим названием операционные","og:title":"CLAROTY Platform для нефтегазовой промышленности","og:description":"<p class=\"align-center\"><span style=\"font-weight: bold; \">О компании</span></p>\r\nНефтегазовая отрасль уже давно находится на перекрестии угроз кибербезопасности ICS \\ SCADA. Эти усовершенствованные сети автоматизации, известные под общим названием операционные"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":5121,"title":"Claroty","logoURL":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg","alias":"claroty","address":"New York, NY","roles":[],"description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко подключается к существующей инфраструктуре и программам клиентов, обеспечивая при этом полный набор средств управления промышленной кибербезопасностью для обеспечения прозрачности, обнаружения угроз, управления рисками и уязвимостями, а также безопасного удаленного доступа — и все это при снижении совокупной стоимости владения. \r\n\r\nClaroty поддерживается и внедряется ведущими поставщиками промышленной автоматизации с обширной партнерской экосистемой. Штаб-квартира компании находится в Нью-Йорке, но Claroty также представлена в Европе, Азиатско-Тихоокеанском регионе, Латинской Америке, Австралии. \r\n\r\nПлатформа Claroty предоставляет широкий спектр средств управления промышленной кибербезопасностью, которое безболезненно развертывается и легко интегрируется с существующей инфраструктурой. Основа платформы Claroty — модуль Continuous Threat Detection (CTD), обеспечивает обнаружение активов, управление рисками и уязвимостями. Развитые инструменты мониторинга и безопасности, реализованные в рамках платформы Claroty, позволяют защищать сети OT, IoT и IIoT, а также выявлять и реагировать на индикаторы известных и потенциальных угроз на самом раннем этапе кибератаки.","companyTypes":[],"products":{},"vendoredProductsCount":3,"suppliedProductsCount":3,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.claroty.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Claroty","keywords":"","description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:title":"Claroty","og:description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:image":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg"},"eventUrl":""},"vendors":[{"id":5121,"title":"Claroty","logoURL":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg","alias":"claroty","address":"New York, NY","roles":[],"description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко подключается к существующей инфраструктуре и программам клиентов, обеспечивая при этом полный набор средств управления промышленной кибербезопасностью для обеспечения прозрачности, обнаружения угроз, управления рисками и уязвимостями, а также безопасного удаленного доступа — и все это при снижении совокупной стоимости владения. \r\n\r\nClaroty поддерживается и внедряется ведущими поставщиками промышленной автоматизации с обширной партнерской экосистемой. Штаб-квартира компании находится в Нью-Йорке, но Claroty также представлена в Европе, Азиатско-Тихоокеанском регионе, Латинской Америке, Австралии. \r\n\r\nПлатформа Claroty предоставляет широкий спектр средств управления промышленной кибербезопасностью, которое безболезненно развертывается и легко интегрируется с существующей инфраструктурой. Основа платформы Claroty — модуль Continuous Threat Detection (CTD), обеспечивает обнаружение активов, управление рисками и уязвимостями. Развитые инструменты мониторинга и безопасности, реализованные в рамках платформы Claroty, позволяют защищать сети OT, IoT и IIoT, а также выявлять и реагировать на индикаторы известных и потенциальных угроз на самом раннем этапе кибератаки.","companyTypes":[],"products":{},"vendoredProductsCount":3,"suppliedProductsCount":3,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.claroty.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Claroty","keywords":"","description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:title":"Claroty","og:description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:image":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg"},"eventUrl":""}],"products":[{"id":3244,"logo":false,"scheme":false,"title":"CLAROTY Platform","vendorVerified":0,"rating":"1.70","implementationsCount":2,"suppliersCount":0,"alias":"platforma-claroty","companyTypes":[],"description":"<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline; white-space: pre-wrap;\">Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами информационных технологий (ИТ) и операционных технологий (ОТ). Решения компании особенно востребованы в сфере производственных предприятий, обладающих высокоавтоматизированными заводами, фабриками и другими мощностями по выпуску продукции. Для таких площадок крайне существенным является вопрос обеспечения защиты данных, а также ИТ-систем от несанкционированных вторжений извне. </span></p>\r\n<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline; white-space: pre-wrap;\">Любая успешная кибератака, совершенная на автоматизированное производство, гарантированно приводит к большим финансовым и репутационным потерям для компании-владельца. На рынке представлены инструменты для защиты производственных ОT-систем или ИТ-систем предприятия, но два этих разнородных типа платформ кибербезопасности должны работать как единое целое в рамках предприятия. Именно эту целостность и обеспечивает платформа Claroty, с помощью фирменных конвергентных технологий безопасности. В результате увеличивается время безотказной работы предприятия, а также повышается эффективность деловых и производственных операций.</span></p>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Основные преимущества:</span></p>\r\n<ul>\r\n<li>Обеспечивает полную прозрачность процессов в промышленных сетях.</li>\r\n<li>Выявляет пробелы в защите, включая известные и возникающие угрозы и уязвимости.</li>\r\n<li>Автоматически отслеживает текущее состояние коммуникаций на уровне процессов OT и формирует оптимальную стратегию сегментации сети.</li>\r\n<li>Защищает, контролирует и записывает удаленные подключения к ресурсам ICS.</li>\r\n</ul>\r\n<ul>\r\n<li>Проактивно выявляет и устраняет уязвимости, неверные конфигурации и незащищенные соединения.</li>\r\n<li>Позволяет внедрить сегментацию сети и управлять удаленным доступом, применяя детализированные политики.</li>\r\n<li>Ведет постоянный мониторинг, обнаружение вредоносной активности и рискованных изменений в течение всей атаки «kill-chain».</li>\r\n<li>Выдает контекстные оповещения для быстрой сортировки и расследования, а также автоматизируйте ответ, используя существующую сетевую инфраструктуру.</li>\r\n</ul>\r\n<p> </p>\r\n<p>Платформа кибербезопасности Claroty обеспечивает двохуровневую защиту - активную и пассивную.</p>\r\n<p><span style=\"font-weight: bold;\">Пассивный уровень защиты:</span></p>\r\n<ul>\r\n<li>Непрерывный мониторинг сетей OT в режиме реального времени.</li>\r\n<li>Быстрое обнаружение сетевых коммуникаций и сведений об активах вплоть до уровня ввода / вывода.</li>\r\n<li>Платформа, проверенная на практике и 100% безопасная для сетей OT.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Активный уровень защиты:</span></p>\r\n<ul>\r\n<li>Точные периодические запросы активов OT и ИТ.</li>\r\n<li>Безопасный запрос ресурсов ICS и не-ICS для улучшения видимости конфигураций активов</li>\r\n<li>Расширенный контекст для предупреждений и уязвимостей</li>\r\n</ul>","shortDescription":"Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами ИТ и ОТ, а также обеспечивает интеграцию с существующими SOC. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CLAROTY Platform","keywords":"","description":"<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: base","og:title":"CLAROTY Platform","og:description":"<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: base"},"eventUrl":"","translationId":3244,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"},{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":376,"title":"Неконсолидированные данные"},{"id":377,"title":"Неконсолидированные каналы коммуникаций"},{"id":395,"title":"Децентрализация управления"}]}},"categories":[{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"},{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cdn2.hubspot.net/hubfs/2553528/Oil++&+Gas+Case+study-1-1.pdf?utm_source=hs_automation&utm_medium=email&utm_content=61501133&_hsenc=p2ANqtz-_QDINIgh6elgJQvvKIBYFoP4B2GkT4zVbRXqLjOsTl0R547kTZhpcxoLk_mfvGnT_JdIp0ILfL0ZQ99L87Y29SFoJj5A&_hsmi=61501133","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":780,"title":"CLAROTY Platform на агрохимическом заводе","description":"<p class=\"align-center\"><span style=\"font-weight: bold; \">Ситуация</span></p>\r\n<span lang=\"ru\">Типичная сеть объектов химической промышленности объединяет несколько производственных площадок в единую сеть, как правило, без логической изоляции между площадками. В результате многие конечные точки в этих сетях могут служить отправной точкой, позволяя злоумышленникам получить доступ к нескольким сайтам. Кроме того, обычные действия по обслуживанию, такие как обновление встроенного программного обеспечения, исправления безопасности и устранение неполадок в сети, выполняются независимо внешними подрядчиками, часто получая удаленный доступ к этим сетям, предоставляя злоумышленникам дополнительные векторы атак. </span>\r\n<span lang=\"ru\">Мониторинг удаленных подключений в сочетании с внутренними подключениями производственных сайтов создают дополнительные слепые зоны безопасности, которые часто остаются незамеченными и без присмотра из-за отсутствия рабочей культуры между управлением процессами и командами ИТ-сетей, а также из-за отсутствия технологий, обеспечивающих видимость конфигурации и трафика сети OT. Обусловленное этим отсутствие координации и видимости подвергает химические заводы расширению площади поверхности атаки и делает заводы все более уязвимыми для атак. <br /></span>\r\n<span style=\"font-weight: bold; \">Сотрудники службы безопасности агрохимечского завода выразили следующие опасения:</span>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">1. Ненаправленная атака</span></p>\r\n<p class=\"align-left\"><br />Вредоносное ПО, не относящееся к OT, выключает или замедляет работу компьютеров с ОС Windows (HMI, пакетный сервер, Historian и т. Д.)</p>\r\nВектор - внутренняя \\ сторонняя, использующая зараженный компьютер для обслуживания.\r\n<br /><span style=\"font-weight: bold; \">Влияние:</span>\r\n<ul><li>дисфункциональный HMI: вероятно, приведет к инициированному завершению работы до тех пор, пока HMI снова не заработает, либо путем удаления вредоносных программ, либо переустановки компьютера.</li></ul>\r\n<ul><li> дисфункциональный пакетный сервер: нарушение целостности данных и системы. Различные правила требуют детальной документации всех этапов процесса. Несоблюдение этих требований может привести к дисквалификации всей партии. Здесь также производство будет остановлено, пока пакетный сервер не будет восстановлен в рабочем режиме. Нарушение целостности данных и системы</li></ul>\r\n<ul><li>пониженная производительность HMI \\ batch-сервера: вредоносная программа, которая потребляет процессор HMI \\ batch-сервера, вызовет более медленный отклик и приведет к снижению качества пакетной обработки. Обнаружение этой проблемы будет зависеть от процесса обеспечения качества на заводе. Если обнаружение не будет найдено, это приведет к отгрузке продукции низкого качества, повреждению бренда и привлечению компании к ответственности. В отличие от предыдущих сценариев дисфункции, требуется более тщательное расследование, чтобы изолировать первопричину проблемы и точно определить зараженную конечную точку, устранить вредоносное ПО и закрыть пробел в безопасности, который позволил осуществить первоначальное заражение.</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">2. Целевая атака</span></p>\r\n<p class=\"align-center\"> </p>\r\n<p class=\"align-left\">Целенаправленная атака на OT-сеть предприятия с использованием слабых мест встроенной безопасности. Участники угрозы будут стремиться нанести серьезный физический ущерб оборудованию, окружающей среде или, в крайних случаях, даже человеческим жизням.<br />Вектор - физический: большой размер сайта, позволяет злоумышленникам (как внутренним, так и внешним) незаметно обращаться к контроллерам и выполнять логические изменения через USB-накопитель. <br /><span style=\"font-weight: bold; \">Влияние:</span></p>\r\n<ul><li>Выброс токсичных веществ на заводе: угроза жизни людей. Закрытие участка до полной очистки завода.</li></ul>\r\n<ul><li>Выброс токсичных материалов в окружающую среду: значительный ущерб окружающей среде. Большие расходы на уборку и реставрационные работы, а также на предъявление юридических претензий. Предположительно, это гораздо менее вероятно.</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><br />Внедрения</span></p>\r\n<p class=\"align-left\">Claroty предоставляет полностью интегрированную платформу кибербезопасности, специально созданную для OT:<br /><span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угроз</span></span>: пассивный мониторинг для обнаружения вредоносного присутствия \\ активности в режиме реального времени</p>\r\n<p class=\"align-left\"><span lang=\"ru\"></span>Continuous Threat Detection собирает и анализирует сетевые данные - в основном прослушивая все коммуникации, чтобы обнаружить управляющие и другие активы (например, контроллер, удаленный ввод / вывод, инженерные станции и сетевое оборудование) и построить детальную «базовую» модельнормальной сетевой операции.</p>\r\n<p class=\"align-left\"><span lang=\"ru\">Различные активы генерируют сетевой трафик в различные интервалы времени, в зависимости от конкретной функции актива и среды. Общие временные рамки, требуемые для всего набора ресурсов OT для генерации их обычного трафика, составляют приблизительно 2-3 недели.</span></p>\r\n<p class=\"align-left\"><span lang=\"ru\">После обучения вся сеть OT видна и контролируется через единую консоль, что позволяет заказчику отслеживать изменения и быстро обнаруживать, расследовать и реагировать на инциденты безопасности и потенциальные эксплуатационные проблемы.</span></p>\r\n<p class=\"align-left\"> </p>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Безопасный удаленный доступ: </span></span>продукт для применения политики контроля и управления доступом для защиты сетей от угроз, создаваемых неконтролируемым доступом к сети третьих лиц и сотрудников. \r\nClaroty Secure Remote Access - это программное обеспечение, разработанное для минимизации рисков, которые удаленные пользователи, включая сотрудников и подрядчиков, внедряют в промышленные сети. Система предоставляет единый управляемый интерфейс, через который все удаленные пользователи подключаются и проходят проверку подлинности перед выполнением обновлений программного обеспечения, периодическим обслуживанием и другими действиями по поддержке системы. \r\n Система обеспечивает управление паролями и политики контроля доступа, управляет удаленными подключениями, а также отслеживает и записывает сеансы удаленного доступа: упреждающе - с помощью детальных политик пользователей и активов, определяющих, какие активы авторизованные пользователи могут видеть и получать к ним доступ, когда они могут войти в каждый актив и выполнить аутентификацию -уровень необходим для доступа.\r\n\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Enterprise Management Console</span></span>: централизованный интерфейс управления, который объединяет данные продуктов Claroty с нескольких сайтов и отображает унифицированное представление об их активах, действиях, оповещениях и управлении доступом.</p>\r\n<p class=\"align-left\">Claroty Enterprise Management Console - это централизованный интерфейс управления, который агрегирует данные из продуктов Claroty с нескольких сайтов, отображает продукты с нескольких сайтов и отображает унифицированное представление их активов, операций,действий, предупреждений и контроля доступа.</p>\r\n<p class=\"align-left\"> </p>\r\n\r\n","alias":"claroty-platform-in-an-agrochemical-plant","roi":0,"seo":{"title":"CLAROTY Platform на агрохимическом заводе","keywords":"","description":"<p class=\"align-center\"><span style=\"font-weight: bold; \">Ситуация</span></p>\r\n<span lang=\"ru\">Типичная сеть объектов химической промышленности объединяет несколько производственных площадок в единую сеть, как правило, без логической изоляции между площадками.","og:title":"CLAROTY Platform на агрохимическом заводе","og:description":"<p class=\"align-center\"><span style=\"font-weight: bold; \">Ситуация</span></p>\r\n<span lang=\"ru\">Типичная сеть объектов химической промышленности объединяет несколько производственных площадок в единую сеть, как правило, без логической изоляции между площадками."},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":5121,"title":"Claroty","logoURL":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg","alias":"claroty","address":"New York, NY","roles":[],"description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко подключается к существующей инфраструктуре и программам клиентов, обеспечивая при этом полный набор средств управления промышленной кибербезопасностью для обеспечения прозрачности, обнаружения угроз, управления рисками и уязвимостями, а также безопасного удаленного доступа — и все это при снижении совокупной стоимости владения. \r\n\r\nClaroty поддерживается и внедряется ведущими поставщиками промышленной автоматизации с обширной партнерской экосистемой. Штаб-квартира компании находится в Нью-Йорке, но Claroty также представлена в Европе, Азиатско-Тихоокеанском регионе, Латинской Америке, Австралии. \r\n\r\nПлатформа Claroty предоставляет широкий спектр средств управления промышленной кибербезопасностью, которое безболезненно развертывается и легко интегрируется с существующей инфраструктурой. Основа платформы Claroty — модуль Continuous Threat Detection (CTD), обеспечивает обнаружение активов, управление рисками и уязвимостями. Развитые инструменты мониторинга и безопасности, реализованные в рамках платформы Claroty, позволяют защищать сети OT, IoT и IIoT, а также выявлять и реагировать на индикаторы известных и потенциальных угроз на самом раннем этапе кибератаки.","companyTypes":[],"products":{},"vendoredProductsCount":3,"suppliedProductsCount":3,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.claroty.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Claroty","keywords":"","description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:title":"Claroty","og:description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:image":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg"},"eventUrl":""},"vendors":[{"id":5121,"title":"Claroty","logoURL":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg","alias":"claroty","address":"New York, NY","roles":[],"description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко подключается к существующей инфраструктуре и программам клиентов, обеспечивая при этом полный набор средств управления промышленной кибербезопасностью для обеспечения прозрачности, обнаружения угроз, управления рисками и уязвимостями, а также безопасного удаленного доступа — и все это при снижении совокупной стоимости владения. \r\n\r\nClaroty поддерживается и внедряется ведущими поставщиками промышленной автоматизации с обширной партнерской экосистемой. Штаб-квартира компании находится в Нью-Йорке, но Claroty также представлена в Европе, Азиатско-Тихоокеанском регионе, Латинской Америке, Австралии. \r\n\r\nПлатформа Claroty предоставляет широкий спектр средств управления промышленной кибербезопасностью, которое безболезненно развертывается и легко интегрируется с существующей инфраструктурой. Основа платформы Claroty — модуль Continuous Threat Detection (CTD), обеспечивает обнаружение активов, управление рисками и уязвимостями. Развитые инструменты мониторинга и безопасности, реализованные в рамках платформы Claroty, позволяют защищать сети OT, IoT и IIoT, а также выявлять и реагировать на индикаторы известных и потенциальных угроз на самом раннем этапе кибератаки.","companyTypes":[],"products":{},"vendoredProductsCount":3,"suppliedProductsCount":3,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.claroty.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Claroty","keywords":"","description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:title":"Claroty","og:description":"<span style=\"font-weight: bold;\">Claroty </span>— компания, занимающаяся промышленной кибербезопасностью. Решения Claroty помогают предприятиям осуществлять процесс учета, защиты и управления активами OT, IoT и IIoT. Комплексная программная платформа легко под","og:image":"https://roi4cio.com/uploads/roi/company/Claroty_Logo.jpg"},"eventUrl":""}],"products":[{"id":3244,"logo":false,"scheme":false,"title":"CLAROTY Platform","vendorVerified":0,"rating":"1.70","implementationsCount":2,"suppliersCount":0,"alias":"platforma-claroty","companyTypes":[],"description":"<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline; white-space: pre-wrap;\">Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами информационных технологий (ИТ) и операционных технологий (ОТ). Решения компании особенно востребованы в сфере производственных предприятий, обладающих высокоавтоматизированными заводами, фабриками и другими мощностями по выпуску продукции. Для таких площадок крайне существенным является вопрос обеспечения защиты данных, а также ИТ-систем от несанкционированных вторжений извне. </span></p>\r\n<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline; white-space: pre-wrap;\">Любая успешная кибератака, совершенная на автоматизированное производство, гарантированно приводит к большим финансовым и репутационным потерям для компании-владельца. На рынке представлены инструменты для защиты производственных ОT-систем или ИТ-систем предприятия, но два этих разнородных типа платформ кибербезопасности должны работать как единое целое в рамках предприятия. Именно эту целостность и обеспечивает платформа Claroty, с помощью фирменных конвергентных технологий безопасности. В результате увеличивается время безотказной работы предприятия, а также повышается эффективность деловых и производственных операций.</span></p>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Основные преимущества:</span></p>\r\n<ul>\r\n<li>Обеспечивает полную прозрачность процессов в промышленных сетях.</li>\r\n<li>Выявляет пробелы в защите, включая известные и возникающие угрозы и уязвимости.</li>\r\n<li>Автоматически отслеживает текущее состояние коммуникаций на уровне процессов OT и формирует оптимальную стратегию сегментации сети.</li>\r\n<li>Защищает, контролирует и записывает удаленные подключения к ресурсам ICS.</li>\r\n</ul>\r\n<ul>\r\n<li>Проактивно выявляет и устраняет уязвимости, неверные конфигурации и незащищенные соединения.</li>\r\n<li>Позволяет внедрить сегментацию сети и управлять удаленным доступом, применяя детализированные политики.</li>\r\n<li>Ведет постоянный мониторинг, обнаружение вредоносной активности и рискованных изменений в течение всей атаки «kill-chain».</li>\r\n<li>Выдает контекстные оповещения для быстрой сортировки и расследования, а также автоматизируйте ответ, используя существующую сетевую инфраструктуру.</li>\r\n</ul>\r\n<p> </p>\r\n<p>Платформа кибербезопасности Claroty обеспечивает двохуровневую защиту - активную и пассивную.</p>\r\n<p><span style=\"font-weight: bold;\">Пассивный уровень защиты:</span></p>\r\n<ul>\r\n<li>Непрерывный мониторинг сетей OT в режиме реального времени.</li>\r\n<li>Быстрое обнаружение сетевых коммуникаций и сведений об активах вплоть до уровня ввода / вывода.</li>\r\n<li>Платформа, проверенная на практике и 100% безопасная для сетей OT.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Активный уровень защиты:</span></p>\r\n<ul>\r\n<li>Точные периодические запросы активов OT и ИТ.</li>\r\n<li>Безопасный запрос ресурсов ICS и не-ICS для улучшения видимости конфигураций активов</li>\r\n<li>Расширенный контекст для предупреждений и уязвимостей</li>\r\n</ul>","shortDescription":"Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами ИТ и ОТ, а также обеспечивает интеграцию с существующими SOC. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CLAROTY Platform","keywords":"","description":"<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: base","og:title":"CLAROTY Platform","og:description":"<p><span id=\"docs-internal-guid-c5d4acd6-7fff-88ef-8382-5290df66aa9b\" style=\"font-size: 15pt; font-family: Arial; color: #000000; background-color: #ffffff; font-weight: 400; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: base"},"eventUrl":"","translationId":3244,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"},{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":374,"title":"Простои ИТ-систем"},{"id":384,"title":"Угрозы хакерских атак"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"},{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://assets.website-files.com/57b990500c7bdb623821b928/59faf71d3b32860001850827_Chemicalcasestudy.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":787,"title":"Cybereason для крупного банка из Fortune 500","description":" Одному банку из списка Fortune 500 необходимо было заменить инструмент EDR (endpoint detection and response/обнаружение конечных точек и реагирование) на инструмент, предоставляющий группе безопасности полную историю атак путем автоматического сбора и анализа данных конечных точек. Группе безопасности также требовался новый инструмент EDR, чтобы помочь ей перейти к модели обнаружения, основанной на поведении. Cybereason помог команде безопасности лучше обнаружить ненормальное поведение по всей компании, автоматизировав сбор и анализ данных конечных точек.\r\n\r\n\r\n<span style=\"font-weight: bold;\">ПРОБЛЕМЫ И ЗАДАЧИ</span>\r\nУ банка, который имеет более 60 миллионов клиентов по всему миру, была проблема с большими данными. Инструмент EDR, который он использовал, собирал кучу данных о конечных точках с сотен тысяч серверов и компьютеров банка, но не предоставлял аналитикам безопасности какой-либо контекст этой информации. Вместо этого аналитики вынуждены были проводить длительный процесс ручного запроса данных, чтобы разобраться в этом.<br /><span style=\"font-style: italic;\">«Наш предыдущий инструмент EDR только что предоставил много данных. Это не полезно, когда у вас такая большая инфраструктура. Вы просто перегружены данными »</span>, - сказал заместитель главы CISO банка.<br />Обязательным требованием было также более широкое представление конечной точки о вредоносных действиях на предприятии. Предыдущий инструмент банка EDR не смог обнаружить красную команду, имитирующую злоумышленников. Депутат CISO знал, что если красная команда сможет использовать эти методы, чтобы уклониться от инструмента EDR, злоумышленники могут использовать их для проникновения в сеть банка.<br />Банку был нужен инструмент EDR, который:\r\n<ul><li>Автоматически собирал и анализировал данные конечных точек и использовал их, чтобы предоставить аналитикам полную историю атак</li></ul>\r\n<ul><li>Использовал поведенческий анализ для обнаружения вредоносной активности</li></ul>\r\n<ul><li>Улучшенная видимость конечных точек и расширенное обнаружение угроз во всей компании</li></ul>\r\n<br /><span style=\"font-weight: bold;\">РЕШЕНИЕ</span>\r\nВозможность Cybereason автоматически сортировать данные конечных точек и размещать контекст вокруг них произвела впечатление на команду безопасности и привела к тому, что банк приобрел платформу. Банк решил развернуть Cybereason на 400 000 конечных точек. Развертывание началось в начале сентября 2017 года, и к концу года Cybereason был на 200 000 конечных точек.\r\nС помощью Cybereason команда безопасности имела представление о том, что является нормальным поведением в их ИТ-среде и что является аномалией, требующей дальнейшего изучения. <span style=\"font-style: italic;\">«Многие инструменты очень хороши для обеспечения наглядности, но ни один другой продукт не может сказать:« Это то, на что вам нужно обратить внимание ». Именно это и предлагает Cybereason. Нам нужен инструмент, который дает нам эти уникальные предупреждения, потому что мы большой банк и большая цель »</span>, - сказал заместитель CISO.\r\nCybereason был быстро проверен: через две недели после начала развертывания, когда Cybereason был на 20 000 компьютеров, уязвимость сервера Apache Struts была публично раскрыта. Банк использовал Cybereason для мониторинга своей среды и выяснения, использовали ли злоумышленники уязвимость.<br /><span style=\"font-style: italic;\">«Когда вышел Struts, и это стало для нас проблемой, потому что у нас такая большая инфраструктура . Нам нужно было быть уверенным, что во время установки исправлений мы сможем увидеть, использует ли кто-нибудь эту уязвимость. Мы немедленно применили Cybereason к этим затронутым системам, чтобы улучшить видимость »</span>, - сказал заместитель CISO.\r\n\r\nРЕЗУЛЬТАТ\r\nКоманда безопасности банка стала более эффективной с Cybereason. Вместо того чтобы вручную запрашивать данные конечных точек, они использовали базу данных графиков Cybereason в памяти, чтобы автоматически собирать и сопоставлять данные конечных точек и предупреждать их при обнаружении вредоносного поведения. Это позволило группе безопасности проводить больше времени в расследовании инцидентов, которые угрожали безопасности банка.<br /><span style=\"font-style: italic;\">«Магия Cybereason в том, что он не просто забирает все ваши данные. База данных графиков расскажет вам, что нормально в вашей среде, а что нет. Это ценно, потому что вы можете сосредоточиться на том, что необычно »,</span> - сказал заместитель CISO.<br />Использование Cybereason также помогло команде безопасности принять модель обнаружения, основанную на поведении, и меньше полагаться на индикаторы компромисса, которые не предоставляли им достаточную наглядность. Злоумышленники легко изменили показатели компрометации, чтобы уклониться от антивирусного программного обеспечения, считает депутат CISO. Кроме того, он заметил увеличение количества атак без файловых вредоносных программ, которые не могут быть обнаружены при поиске признаков компрометации. Использование поведенческого анализа для обнаружения инструментов, методов и процедур злоумышленника является наилучшим способом обнаружения атак вредоносных программ без файлов.<br /><span style=\"font-style: italic;\">«Индикаторы - это устаревшая вещь в сфере безопасности. Вы должны выйти за их пределы. Вы должны обнаружить методы и инструменты, которые противникам гораздо сложнее изменить »,</span> - сказал он.","alias":"cybereason-for-fortune-500-bank","roi":0,"seo":{"title":"Cybereason для крупного банка из Fortune 500","keywords":"","description":" Одному банку из списка Fortune 500 необходимо было заменить инструмент EDR (endpoint detection and response/обнаружение конечных точек и реагирование) на инструмент, предоставляющий группе безопасности полную историю атак путем автоматического сбора и анализа","og:title":"Cybereason для крупного банка из Fortune 500","og:description":" Одному банку из списка Fortune 500 необходимо было заменить инструмент EDR (endpoint detection and response/обнаружение конечных точек и реагирование) на инструмент, предоставляющий группе безопасности полную историю атак путем автоматического сбора и анализа"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":5261,"title":"Cybereason","logoURL":"https://roi4cio.com/uploads/roi/company/cybereason-logo.png","alias":"cybereason","address":"","roles":[],"description":"Cybereason - это компания, специализирующаяся на технологиях кибербезопасности, основанная в 2012 году. Штаб-квартира находится в Бостоне, штат Массачусетс, с дополнительными офисами в Лондоне, Великобритании, Токио, Японии и Тель-Авиве, Израиль.\r\nCybereason является лидером в области защиты конечных точек, предлагая решения для обнаружения угроз на конечных точках и реагирование на них, антивирус следующего поколения, управляемый мониторинг и службы IR.\r\nОснованная профессионалами элитной разведки, которые в первую очередь были отличными охотниками, Cybereason дает предприятиям преимущество над кибер-противниками.","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.cybereason.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cybereason","keywords":"","description":"Cybereason - это компания, специализирующаяся на технологиях кибербезопасности, основанная в 2012 году. Штаб-квартира находится в Бостоне, штат Массачусетс, с дополнительными офисами в Лондоне, Великобритании, Токио, Японии и Тель-Авиве, Израиль.\r\nCybereason я","og:title":"Cybereason","og:description":"Cybereason - это компания, специализирующаяся на технологиях кибербезопасности, основанная в 2012 году. Штаб-квартира находится в Бостоне, штат Массачусетс, с дополнительными офисами в Лондоне, Великобритании, Токио, Японии и Тель-Авиве, Израиль.\r\nCybereason я","og:image":"https://roi4cio.com/uploads/roi/company/cybereason-logo.png"},"eventUrl":""},"vendors":[{"id":5261,"title":"Cybereason","logoURL":"https://roi4cio.com/uploads/roi/company/cybereason-logo.png","alias":"cybereason","address":"","roles":[],"description":"Cybereason - это компания, специализирующаяся на технологиях кибербезопасности, основанная в 2012 году. Штаб-квартира находится в Бостоне, штат Массачусетс, с дополнительными офисами в Лондоне, Великобритании, Токио, Японии и Тель-Авиве, Израиль.\r\nCybereason является лидером в области защиты конечных точек, предлагая решения для обнаружения угроз на конечных точках и реагирование на них, антивирус следующего поколения, управляемый мониторинг и службы IR.\r\nОснованная профессионалами элитной разведки, которые в первую очередь были отличными охотниками, Cybereason дает предприятиям преимущество над кибер-противниками.","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.cybereason.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cybereason","keywords":"","description":"Cybereason - это компания, специализирующаяся на технологиях кибербезопасности, основанная в 2012 году. Штаб-квартира находится в Бостоне, штат Массачусетс, с дополнительными офисами в Лондоне, Великобритании, Токио, Японии и Тель-Авиве, Израиль.\r\nCybereason я","og:title":"Cybereason","og:description":"Cybereason - это компания, специализирующаяся на технологиях кибербезопасности, основанная в 2012 году. Штаб-квартира находится в Бостоне, штат Массачусетс, с дополнительными офисами в Лондоне, Великобритании, Токио, Японии и Тель-Авиве, Израиль.\r\nCybereason я","og:image":"https://roi4cio.com/uploads/roi/company/cybereason-logo.png"},"eventUrl":""}],"products":[{"id":3372,"logo":false,"scheme":false,"title":"CYBEREASON Platform","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"cybereason-platform","companyTypes":[],"description":"Платформа Cybereason основана на собственном графике в памяти, единственном действительно автоматизированном поисковом движке. Она обнаруживает поведенческие паттерны на каждой конечной точке и выявляет вредоносные операции в исключительно удобном интерфейсе.<br /> \r\nПлатформа Cybereason обеспечивает обнаружение и реагирование на угрозы на конечных точках (endpoint detection and response - EDR), антивирус следующего поколения (nextgeneration antivirus - NGAV), управляемый поиск угроз (managed threat hunting) и анализ угроз (threat intelligence) - все в одном решении и одном легком сенсоре.<br />Созданная с использованием запатентованной архитектуры анализа данных Cybereason, платформа фокусируется на сборе и анализе поведенческих данных и сопоставлении разнородных точек данных для выявления вредоносных операций и облегчения немедленных действий. Платформа Cybereason не просто защищает ваши данные; она использует ваши данные для обеспечения безопасности.\r\n\r\nCybereason Complete Endpoint Protection\r\nВнедрите комплексную защиту конечных точек с платформой Cybereason Complete Endpoint Protection. Решение объединяет в себе возможности EDR и антивируса следующего поколения (NGAV), поэтому вы можете заменить устаревшее антивирусное решение одним усовершенствованным решением для конечных точек.\r\n<ul><li>Сочетание централизованной и конечной аналитики</li></ul>\r\n<ul><li>Поведенческий анализ в Cybereason Hunting Engine</li></ul>\r\n<ul><li>Полная защита жизненного цикла атаки</li></ul>\r\n<ul><li>Один датчик и один интерфейс ответа</li></ul>\r\nCybereason RansomFree\r\nДержите ваши личные файлы в безопасности от вымогателей с Cybereason RansomFree. RansomFree, созданный по той же методологии обнаружения Cybereason, представляет собой программное обеспечение для защиты, предназначенное для обнаружения и предотвращения зашифрования файлов вымогателями. С целью помочь всем - не только крупным предприятиям, он предоставляет RansomFree бесплатно, потому что защита должна быть доступна каждому.<br /><br />","shortDescription":"Cybereason - это платформа для обнаружения и реагирования на конечные точки, которая предлагает решения для обнаружения киберугроз в реальном времени и расследования инцидентов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CYBEREASON Platform","keywords":"","description":"Платформа Cybereason основана на собственном графике в памяти, единственном действительно автоматизированном поисковом движке. Она обнаруживает поведенческие паттерны на каждой конечной точке и выявляет вредоносные операции в исключительно удобном интерфейсе.<","og:title":"CYBEREASON Platform","og:description":"Платформа Cybereason основана на собственном графике в памяти, единственном действительно автоматизированном поисковом движке. Она обнаруживает поведенческие паттерны на каждой конечной точке и выявляет вредоносные операции в исключительно удобном интерфейсе.<"},"eventUrl":"","translationId":3372,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"},{"id":371,"title":"Отсутствие контроля состояния каналов связи"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"}]}},"categories":[{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.cybereason.com/hubfs/finalfortune500bankcasestudy-1.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":732,"title":"DARKTRACE Antigena для е-правильтества","description":" Самой большой задачей, с которой столкнулось правительство Лас-Вегаса в онлайн среде, были невиданные ранее атаки, которые кибер-преступники теперь запускают ежедневно. Традиционные инструменты безопасности работали с использованием фиксированных правил и сигнатур, чтобы заранее определить, как выглядит угроза, не давая им обнаружить угрозы, которые не похожи ни на что ранее. От фишинговых электронных писем, предназначенных для обмана сотрудников города, выдавая себя за надежных контактов, до новых атак, которые пытаются проникнуть через многопользовательскую среду города. Лас-Вегас искал принципиально уникальный инструмент безопасности, способный идти в ногу с постоянно развивающейся угрозой.\r\nЧтобы противостоять автоматизированным атакам в реальном времени, город развернул Darktrace Antigena, первый инструмент реагирования на кибер-ИИ, который автономно нейтрализует угрозы, предпринимая интеллектуальные хирургические действия. Antigena работает, ограничивая зараженные устройства своим типичным «образом жизни» в течение двух секунд, создавая значительные угрозы, не нарушая основные муниципальные операции.\r\n Сегодня эти операции в значительной степени зависят от многоблачной архитектуры Лас-Вегаса, которая включает в себя Amazon Web Services, Microsoft Azure и Office 365. В то время как в традиционном подходе к обеспечению безопасности этих служб отсутствует жизненно важный контекст, Darktrace анализирует потоки данных из через всю цифровую инфраструктуру города, позволяя реагировать на кибер-ИИ Antigena для нейтрализации атак, где бы они ни происходили.","alias":"darktrace-antigena-for-la-e-government","roi":0,"seo":{"title":"DARKTRACE Antigena для е-правильтества","keywords":"","description":" Самой большой задачей, с которой столкнулось правительство Лас-Вегаса в онлайн среде, были невиданные ранее атаки, которые кибер-преступники теперь запускают ежедневно. Традиционные инструменты безопасности работали с использованием фиксированных правил и сиг","og:title":"DARKTRACE Antigena для е-правильтества","og:description":" Самой большой задачей, с которой столкнулось правительство Лас-Вегаса в онлайн среде, были невиданные ранее атаки, которые кибер-преступники теперь запускают ежедневно. Традиционные инструменты безопасности работали с использованием фиксированных правил и сиг"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":4553,"title":"Darktrace","logoURL":"https://roi4cio.com/uploads/roi/company/Darktrace__logo_.jpg","alias":"darktrace","address":"","roles":[],"description":"Darktrace - компания, специализирующаяся на кибербезопасности и искусственном интеллекте.\r\nИспользуя свое уникальное машинное обучение, Darktrace обнаружил 63 500 ранее неизвестных угроз в более чем 5000 сетях, включая "нулевые дни", внутренние угрозы и скрытые скрытые атаки. Имея 620 сотрудников в 32 офисах и двух штаб-квартирах в Сан-Франциско и Кембридже, Darktrace была названа «Самой инновационной охранной компанией года 2017», «Bloomberg Innovator» и лауреатом премии «GSN Homeland Security». Оценка компании составляет 825 миллионов долларов, и ее инвесторами являются Invoke Capital, Talis Capital, Hoxton Ventures, Summit Partners, KKR, Softbank, TenEleven, Samsung Ventures и Insight Venture Partners.\r\nИсточник: https://www.crunchbase.com/organization/darktrace","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.darktrace.com/en/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Darktrace","keywords":"","description":"Darktrace - компания, специализирующаяся на кибербезопасности и искусственном интеллекте.\r\nИспользуя свое уникальное машинное обучение, Darktrace обнаружил 63 500 ранее неизвестных угроз в более чем 5000 сетях, включая "нулевые дни", внутренние","og:title":"Darktrace","og:description":"Darktrace - компания, специализирующаяся на кибербезопасности и искусственном интеллекте.\r\nИспользуя свое уникальное машинное обучение, Darktrace обнаружил 63 500 ранее неизвестных угроз в более чем 5000 сетях, включая "нулевые дни", внутренние","og:image":"https://roi4cio.com/uploads/roi/company/Darktrace__logo_.jpg"},"eventUrl":""}],"products":[{"id":3250,"logo":false,"scheme":false,"title":"DARKTRACE Antigena","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"darktrace-antigena","companyTypes":[],"description":"<blockquote><blockquote> Darktrace Antigena - это автономное средство реагирования, созданное на основе искусственного интеллекта от Darktrace использующего алгоритмы поведенческой аналитики. Система реагирует на текущие кибератаки, ограничивая и останавливая их распространение в режиме реального времени.<br />Технология работает как цифровое антитело, генерируя измеренные и пропорциональные ответы при возникновении угрожающего инцидента. Эта способность сдерживать угрозы с использованием ИИ меняет правила игры для групп безопасности, позволяя избежать значительного ущерба даже в случае масштабных атак.</blockquote></blockquote>","shortDescription":"Darktrace Antigena - автономная платформа на базе ИИ которая предпринимает меры против кибератак, ограничивая ущерб и останавливая их распространение в режиме реального времени.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DARKTRACE Antigena","keywords":"","description":"<blockquote><blockquote> Darktrace Antigena - это автономное средство реагирования, созданное на основе искусственного интеллекта от Darktrace использующего алгоритмы поведенческой аналитики. Система реагирует на текущие кибератаки, ограничивая и останавливая ","og:title":"DARKTRACE Antigena","og:description":"<blockquote><blockquote> Darktrace Antigena - это автономное средство реагирования, созданное на основе искусственного интеллекта от Darktrace использующего алгоритмы поведенческой аналитики. Система реагирует на текущие кибератаки, ограничивая и останавливая "},"eventUrl":"","translationId":3250,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"}]}},"categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.darktraceindustrial.com/en/resources/cs-city-of-las-vegas.pdf?utm_source=darktrace&utm_medium=products","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1239,"title":"Ericom Shield Remote Browser Isolation (RBI) для больницы ALYN","description":" <span style=\"font-weight: bold;\">Challenges.</span> Медицинский персонал больницы ALYN используют цифровые технологии для максимизации возможностей пациентов: все медицинские записи являются цифровыми; широко используются веб-ресурсы; группы пациентов удаленно сотрудничают с медперсоналом посредством веб-технологий; централизованные системы позволяют персоналу получать доступ к данным пациента с любого устройства или из любого места.\r\n<span style=\"font-style: italic;\">«Специалисты ALYN на каждом этапе тесно координируют свои действия с основными врачами и терапевтами пациентов, поэтому обмен данными о пациентах с третьими лицами имеет важное значение»,</span> - пояснил д-р Маурит Бери, генеральный директор ALYN. <span style=\"font-style: italic;\">«Наши физиотерапевты, реабилитологи, логопеды, психологи, социальные работники, медсестры и врачи постоянно используют Интернет для исследований, для доступа к ресурсам для пациентов и для обновления информации о семьях пациентов, учителей и местных медицинских бригад».</span>\r\nБезусловно цифровые технологии способствуют уходу за пациентами, но также подвергают ALYN риску кибератак. Поэтому ALYN требовалось безопасное решение для просмотра веб-страниц, которое защищало бы от угроз, исходящих от браузеров, и в то же время обеспечивало абсолютно естественное и качественное использование Интернета.\r\n<span style=\"font-style: italic;\">«Нам нужно решение, которое без проблем работает для каждого члена нашего персонала на каждом устройстве и совместимо с каждой операционной системой, которую они могут использовать, где бы они ни находились»</span>, - пояснил Инбар.<br /><br /><span style=\"font-weight: bold;\">Интеграция.</span> Ericom Shield стал тем решением, которое помогло ИТ-отделу ALYN решить проблему безопасного доступа в Интернет. Менее чем за два часа Ericom Shield был полностью интегрирован с существующими платформами безопасности ALYN, включая антивирусное решение, систему безопасности конечных точек, брандмауэр, фильтрацию URL-адресов и решения для очистки файлов. Как централизованно управляемое клиентское решение, Ericom Shield унаследовал существующие организационные политики ALYN и параметры Active Directory, и на пользовательских устройствах установка не потребовалась, что позволило завершить полное тестирование и развертывание в течение нескольких недель.\r\nВ то время как пользователи работают с веб-сайтами на своих устройствах, каждый сеанс веб-просмотра фактически выполняется в удаленном виртуальном браузере, который изолирован в одноразовом контейнере и расположен в удаленной «безопасной зоне» сети DMZ ALYN. Вдали от конечного устройства сеанс отображается в реальном времени и передается в локальный браузер пользователя. Исполняемый браузером код, включая вредоносное ПО, никогда не достигает конечной точки, поэтому пользовательский веб-просмотр полностью безопасен. <br /><br /><span style=\"font-weight: bold;\">Результат.</span> Ericom Shield значительно снизил риск проникновения вредоносных программ на конечные точки и сеть ALYN через исполняемый браузером код, который может ускользнуть от защитных решений кибербезопасности. Решение является прозрачным для пользователей ALYN, использующих Интернет на любом устройстве и браузере, в каждой процедурной комнате, практически без снижения производительности. Более 200 стационарных станций и 50 мобильных устройств, многие из которых находятся в кармане 380 пользователей получили централизованное решение, которое не требует установки на конечной точке и работает с любой операционной системой на любом устройстве.\r\n<span style=\"font-style: italic;\">«Ericom Shield имеет решающее значение для нашей работы в ALYN»,</span> - сказал д-р Маурит Бери, генеральный директор ALYN. <span style=\"font-style: italic;\">«Возможность доступа к любому сайту с любого компьютера или планшета и загрузки любого файла без риска для нашей сети повышает производительность персонала и позволяет нам обеспечивать наилучшее обслуживание наших пациентов»</span>.","alias":"Ericom Shield Remote Browser Isolation (RBI) for ALYN","roi":0,"seo":{"title":"Ericom Shield Remote Browser Isolation (RBI) для больницы ALYN","keywords":"","description":" <span style=\"font-weight: bold;\">Challenges.</span> Медицинский персонал больницы ALYN используют цифровые технологии для максимизации возможностей пациентов: все медицинские записи являются цифровыми; широко используются веб-ресурсы; группы пациентов удаленн","og:title":"Ericom Shield Remote Browser Isolation (RBI) для больницы ALYN","og:description":" <span style=\"font-weight: bold;\">Challenges.</span> Медицинский персонал больницы ALYN используют цифровые технологии для максимизации возможностей пациентов: все медицинские записи являются цифровыми; широко используются веб-ресурсы; группы пациентов удаленн"},"deal_info":"","user":{"id":5863,"title":"ALYN Hospital","logoURL":"https://roi4cio.com/uploads/roi/company/ALYN_Hospital.png","alias":"alyn-hospital","address":"","roles":[],"description":" ALYN Hospital / ALYN Woldenberg Family Hospital ("Алин") - крупнейший в Израиле и один из ведущих в мире, центр реабилитации детей и подростков. Сюда поступают дети с широким спектром врожденных и приобретенных заболеваний, включая ДЦП, нейромышечные заболевания, ожоги, травмы спинного и головного мозга.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.alyn.org/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"ALYN Hospital","keywords":"","description":" ALYN Hospital / ALYN Woldenberg Family Hospital ("Алин") - крупнейший в Израиле и один из ведущих в мире, центр реабилитации детей и подростков. Сюда поступают дети с широким спектром врожденных и приобретенных заболеваний, включая ДЦП, нейромышечны","og:title":"ALYN Hospital","og:description":" ALYN Hospital / ALYN Woldenberg Family Hospital ("Алин") - крупнейший в Израиле и один из ведущих в мире, центр реабилитации детей и подростков. Сюда поступают дети с широким спектром врожденных и приобретенных заболеваний, включая ДЦП, нейромышечны","og:image":"https://roi4cio.com/uploads/roi/company/ALYN_Hospital.png"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":5447,"title":"Ericom Software","logoURL":"https://roi4cio.com/uploads/roi/company/ericom.png","alias":"ericom-software","address":"","roles":[],"description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков обеспечивают превосходное пользование и улучшают производительность предприятия. Компания поставляет решения в десятки тысяч организаций всех размеров. У Ericom есть офисы в США, Великобритании и EMEA, а также обширная сеть дистрибьюторов и партнеров по всей Северной Америке, Европе, APAC и Африке.<br />Источник: https://www.linkedin.com/company/ericom-software/about/","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":3,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.ericom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ericom Software","keywords":"","description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков","og:title":"Ericom Software","og:description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков","og:image":"https://roi4cio.com/uploads/roi/company/ericom.png"},"eventUrl":""}],"products":[{"id":6250,"logo":false,"scheme":false,"title":"ERICOM Shield Remote Browser Isolation (RBI)","vendorVerified":0,"rating":"1.80","implementationsCount":3,"suppliersCount":0,"alias":"ericom-shield-remote-browser-isolation-rbi","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполняемую браузером программу от конечных точек, Ericom Shield надежно защищает от неисправленных браузеров и плагинов, угроз нулевого дня, целевых атак внутри веб-контента и загрузки вредоносных файлов, одновременно снижая нагрузку на ИТ-персонал.</p>\r\n<p><span style=\"font-weight: bold;\">Браузеры: самый опасный корпоративный вектор</span></p>\r\n<p>Наибольшее количество предприятий подвергается атакам на конечные точки, которые ставят под угрозу информационные активы или ИТ-инфраструктуру. Антивирусные решения пропускают половину атак вредоносных программ или программ нулевого дня. Методы решения, основанные на обнаружении, требуют частых ресурсоемких исправлений и обновлений. Они также дают много ложных срабатываний и предупреждений безопасности, которые обременяют ИТ-отделы и группы информационной безопасности.</p>\r\n<p>Ericom Shield Remote Browser Isolation (RBI) выполняет каждый веб-сайт в изолированном виртуальном браузере, удаленном от корпоративных сетей. Представленное как безопасный медиапоток и доставленное в браузеры конечных точек, решение обеспечивает естественный, интерактивный и беспрерывный просмотр веб-страниц. Выполняемая браузером программа - это эффективное отдаление от сети конечных точек, поэтому сети защищены даже от угроз нулевого дня.</p>\r\n<p><span style=\"font-weight: bold;\">Remote Browser Isolation - ответ на киберугрозы для многих предприятий</span></p>\r\n<p>Более 40% нарушений на предприятиях инициируются через веб-браузеры, что делает просмотр веб-страниц наиболее уязвимыми для киберугроз. Тем не менее, ни одна современная организация не может функционировать без Интернета. Ericom Shield безопасно изолирует активный веб-контент от конечных точек, поэтому пользователи могут безопасно и без проблем просматривать веб-сайты, необходимые им для выполнения своей работы.</p>\r\n<p>Вредоносные программы, программы-вымогатели и угрозы нулевого дня появляются внезапно, а антивирусные решения не успевают реагировать. Если инструмент обнаружения выявляет только одну угрозу, результаты могут быть катастрофическими.</p>\r\n<p>С Ericom Shield ни один активный веб-контент никогда не достигает конечных точек сети. Веб-сайты и веб-сессии отображаются в удаленных изолированных контейнерных хранилищах в облаке, и только безопасные интерактивные медиапотоки, представляющие веб-сайт, направляются в пользовательские браузеры.</p>\r\n<p>Ericom Shield Zero Trust Browsing (Remote Browser Isolation) основывает свой подход на предположении, что весь контент веб-сайта является подозрительным, чтобы защитить корпоративные сети от вредоносного контента при каждом просмотре пользователями сайта.</p>\r\n<p>Ericom Shield дополняет существующие решения для безопасного веб-шлюза и шлюза электронной почты, предоставляя полный доступ к URL-адресам, включенным в белый список, и блокируя те, которые помечены как подозрительные.</p>\r\n<p>Ericom Shield позволяет пользователям безопасно просматривать сайты, не имеющие репутационной истории, путем изоляции потенциально вредоносного контента от конечных точек и защищая при этом активы предприятия.</p>\r\n<p><span style=\"font-weight: bold;\">Преимущества</span></p>\r\n<ul>\r\n<li>Блокирует наиболее распространенные угрозы кибератак организаций</li>\r\n<li>Повышает производительность за счет обеспечения безопасного доступа пользователей к основным веб-сайтам и загрузкам</li>\r\n<li>Предотвращает дорогостоящие сбои в работе, простои системы и ущерб имиджу бизнеса от кибератак</li>\r\n<li>Бесклиентные технологии упрощают развертывание и управление</li>\r\n<li>Увеличивает производительность ИТ за счет минимизации ложных срабатываний и обращений в службу поддержки</li>\r\n<li>Работает со всеми браузерами, устройствами и операционными системами</li>\r\n<li>Устраняет риск загрузки зараженных файлов</li>\r\n<li>Собирает экспортируемые данные для экспертизы событий после операций</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Основные характеристики</span></p>\r\n<ul>\r\n<li>Защита от угроз, передаваемых через браузер: веб-сайты, электронные письма и файлы</li>\r\n<li>Активная защита от фишинга</li>\r\n<li>Нулевая установка на конечной точке</li>\r\n<li>Встроенный опыт использования любого браузера по выбору</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Функционал</span></p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безклиентная технология</span></span></p>\r\n<p>Нет необходимости устанавливать решение на устройствах конечного пользователя</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Аппаратно-независимое решение</span></span></p>\r\n<p>Ericom Shield решение поддерживает все устройства, браузеры и операционные системы.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Развертывание на любой платформе</span></span></p>\r\n<p>Ericom Shield может быть развернут локально, в публичных или частных облаках или как гибрид.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Изолированный контейнер</span></span></p>\r\n<p>Удаленная изоляция браузера предотвращает доступ вредоносных программ и других сетевых угроз к конечным точкам пользователей, выполняя активный веб-контент в удаленном изолированном контейнере в облаке или локально.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от фишинга и рекламного ПО</span></span></p>\r\n<p>При любой подозрительной высокой вероятности фишинга решение использует настраиваемую политику, определяемую группой безопасности организации. Ericom Shield может отображать сайты в режиме только для чтения, чтобы пользователи не могли вводить учетные данные.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Процесс нейтрализации и восстановления контента (CDR)</span></span></p>\r\n<p>Загруженные файлы сканируются и очищаются с использованием предварительно интегрированного процесса нейтрализации и восстановления контента (CDR), прежде чем они будут переданы пользователю</p>","shortDescription":" Ericom Shield Remote Browser Isolation (RBI) защает конечные точки и сеть от кибератак через браузер","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ERICOM Shield Remote Browser Isolation (RBI)","keywords":"","description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполня","og:title":"ERICOM Shield Remote Browser Isolation (RBI)","og:description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполня"},"eventUrl":"","translationId":6250,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":7,"title":"Улучшение обслуживания клиентов"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":340,"title":"Низкое качество обслуживания клиентов"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":352,"title":"Отсутствие или децентрализация управления ИТ-инцидентами"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":374,"title":"Простои ИТ-систем"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ericom.com/articles/AlynHospital.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1241,"title":"Ericom Shield для финансового учреждения США","description":" <span style=\"font-weight: bold;\">Challenges.</span> Сотрудник EUCCU по информационным технологиям Коул Кларк, CISSP, хорошо знаком с технологией удаленной изоляции браузера. «У меня те же проблемы, что и у всех, кто отвечает за защиту любой сети, при этом наибольшую озабоченность вызывают интернет-взаимодействия и электронная почта. Но, как финансовое учреждение, мы должны быть уверены, что все под защитой».\r\nПрежняя платформа изоляции EUCCU не могла справляться с поставленными задачами из-за проблем со стороны вендора - EUCCU больше не получали ни услугу, ни продукт, в которых они нуждалися. <br />Г-н Кларк хотел найти перспективное, безопасное решение, которое работало бы с обновленной инфраструктурой кредитного союза и а также с новыми облачными инфраструктурами. Большую роль в выборе решения играл и пользовательский опыт - оно должно соответствовать рабочему процессу и повышать производительность пользователей.\r\nБольшинство решений интернет-изоляции, которые исследовал г-н Кларк, просто не смогли бы обеспечить требуемый уровень производительности. Они воспроизводили контент плохо или в некоторых случаях только частично. Кроме того, пользователи не могли использовать понравившиеся им браузеры, а вместо этого были ограничены браузером для конкретного решения. <br /><br /><span style=\"font-weight: bold;\">Интеграция.</span> Исследуя альтернативные решения, Коул Кларк обнаружил обзор, который дал Ericom Shield высокие оценки за безопасный веб-просмотр. Ericom Shield не ограничивает пользовательский опыт работы в браузере, защищает от фишинга и вредоносных программ, распространяемых через Интернет, а также может похвастаться доступной и информативной документацией, представленной на официальном сайте Ericom.\r\nБлагодаря простому и интуитивно-понятному интерфейсу управления Ericom Shield, EUCCU легко внес в белый список известные банковские и кредитные сайты, которые имеют непосредственное отношение к бизнесу и имеют хорошую репутацию. А сайты, отнесенные к категории брандмауэров Fortinet как рискованные, полностью занесены в черный список.\r\nГ-н Кларк сказал: <span style=\"font-style: italic;\">«Установка и настройка Ericom Shield была очень простой, даже при настройке аутентификации Kerberos. Интеграция с нашим стеком безопасности прошла гладко. Интерфейс управления великолепен и прост в освоении. И документация на сайте Эрикома отличная. Поддержка также была на высшем уровне. Всякий раз, когда мне требовалась дополнительная помощь, у них всегда были ответы».</span><br /><br /><span style=\"font-weight: bold;\">Результат.</span> Ericom Shield, придерживаясь корпоративной политики EUCCU не использовать Интернет в личных целях, обеспечил удобный, беспрепятственный и безопасный веб-доступ к сайтам всему персоналу кредитного союза. ИТ-персонал использует Интернет для исследования кодирования и безопасности. Финансисты исследуют ставки, взаимодействуют с другими финансовыми учреждениями и получают другую информацию, необходимую им для работы.\r\n<span style=\"font-style: italic;\">«Самая основная цель Ericom Shield заключается в том, чтобы мы могли оставаться в безопасности, но при этом позволить людям гибко выполнять свою работу и проводить исследования, вместо того, чтобы жестко блокировать брандмауэр»</span>, - сказал г-н Кларк.\r\nПользователи EUCCU также довольны Ericom Shield - когда они вообще это замечают. Фактически, Ericom Shield добавил слово «Щит» на вкладки браузеров, чтобы пользователи знали, когда они находятся на защищенном сайте, иначе они не смогут отличить их от просмотра сайтов из белого списка.","alias":"ericom-shield-for-euccu","roi":0,"seo":{"title":"Ericom Shield для финансового учреждения США","keywords":"","description":" <span style=\"font-weight: bold;\">Challenges.</span> Сотрудник EUCCU по информационным технологиям Коул Кларк, CISSP, хорошо знаком с технологией удаленной изоляции браузера. «У меня те же проблемы, что и у всех, кто отвечает за защиту любой сети, при этом наи","og:title":"Ericom Shield для финансового учреждения США","og:description":" <span style=\"font-weight: bold;\">Challenges.</span> Сотрудник EUCCU по информационным технологиям Коул Кларк, CISSP, хорошо знаком с технологией удаленной изоляции браузера. «У меня те же проблемы, что и у всех, кто отвечает за защиту любой сети, при этом наи"},"deal_info":"","user":{"id":8918,"title":"Eastern Utah Community Credit Union (EUCCU)","logoURL":"https://roi4cio.com/uploads/roi/company/EUCCU.jpg","alias":"eastern-utah-community-credit-union-euccu","address":"","roles":[],"description":" Eastern Utah Community Credit Union (EUCCU) - это финансовое учреждение, управляемое членами, которое предоставляет недорогие банковские, кредитные, ипотечные и кредитные карты в режиме онлайн и через местные отделения членам, которые живут, работают или ведут бизнес в пяти округах Юты.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.euccu.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Eastern Utah Community Credit Union (EUCCU)","keywords":"","description":" Eastern Utah Community Credit Union (EUCCU) - это финансовое учреждение, управляемое членами, которое предоставляет недорогие банковские, кредитные, ипотечные и кредитные карты в режиме онлайн и через местные отделения членам, которые живут, работают или веду","og:title":"Eastern Utah Community Credit Union (EUCCU)","og:description":" Eastern Utah Community Credit Union (EUCCU) - это финансовое учреждение, управляемое членами, которое предоставляет недорогие банковские, кредитные, ипотечные и кредитные карты в режиме онлайн и через местные отделения членам, которые живут, работают или веду","og:image":"https://roi4cio.com/uploads/roi/company/EUCCU.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":5447,"title":"Ericom Software","logoURL":"https://roi4cio.com/uploads/roi/company/ericom.png","alias":"ericom-software","address":"","roles":[],"description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков обеспечивают превосходное пользование и улучшают производительность предприятия. Компания поставляет решения в десятки тысяч организаций всех размеров. У Ericom есть офисы в США, Великобритании и EMEA, а также обширная сеть дистрибьюторов и партнеров по всей Северной Америке, Европе, APAC и Африке.<br />Источник: https://www.linkedin.com/company/ericom-software/about/","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":3,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.ericom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ericom Software","keywords":"","description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков","og:title":"Ericom Software","og:description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков","og:image":"https://roi4cio.com/uploads/roi/company/ericom.png"},"eventUrl":""}],"products":[{"id":6250,"logo":false,"scheme":false,"title":"ERICOM Shield Remote Browser Isolation (RBI)","vendorVerified":0,"rating":"1.80","implementationsCount":3,"suppliersCount":0,"alias":"ericom-shield-remote-browser-isolation-rbi","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполняемую браузером программу от конечных точек, Ericom Shield надежно защищает от неисправленных браузеров и плагинов, угроз нулевого дня, целевых атак внутри веб-контента и загрузки вредоносных файлов, одновременно снижая нагрузку на ИТ-персонал.</p>\r\n<p><span style=\"font-weight: bold;\">Браузеры: самый опасный корпоративный вектор</span></p>\r\n<p>Наибольшее количество предприятий подвергается атакам на конечные точки, которые ставят под угрозу информационные активы или ИТ-инфраструктуру. Антивирусные решения пропускают половину атак вредоносных программ или программ нулевого дня. Методы решения, основанные на обнаружении, требуют частых ресурсоемких исправлений и обновлений. Они также дают много ложных срабатываний и предупреждений безопасности, которые обременяют ИТ-отделы и группы информационной безопасности.</p>\r\n<p>Ericom Shield Remote Browser Isolation (RBI) выполняет каждый веб-сайт в изолированном виртуальном браузере, удаленном от корпоративных сетей. Представленное как безопасный медиапоток и доставленное в браузеры конечных точек, решение обеспечивает естественный, интерактивный и беспрерывный просмотр веб-страниц. Выполняемая браузером программа - это эффективное отдаление от сети конечных точек, поэтому сети защищены даже от угроз нулевого дня.</p>\r\n<p><span style=\"font-weight: bold;\">Remote Browser Isolation - ответ на киберугрозы для многих предприятий</span></p>\r\n<p>Более 40% нарушений на предприятиях инициируются через веб-браузеры, что делает просмотр веб-страниц наиболее уязвимыми для киберугроз. Тем не менее, ни одна современная организация не может функционировать без Интернета. Ericom Shield безопасно изолирует активный веб-контент от конечных точек, поэтому пользователи могут безопасно и без проблем просматривать веб-сайты, необходимые им для выполнения своей работы.</p>\r\n<p>Вредоносные программы, программы-вымогатели и угрозы нулевого дня появляются внезапно, а антивирусные решения не успевают реагировать. Если инструмент обнаружения выявляет только одну угрозу, результаты могут быть катастрофическими.</p>\r\n<p>С Ericom Shield ни один активный веб-контент никогда не достигает конечных точек сети. Веб-сайты и веб-сессии отображаются в удаленных изолированных контейнерных хранилищах в облаке, и только безопасные интерактивные медиапотоки, представляющие веб-сайт, направляются в пользовательские браузеры.</p>\r\n<p>Ericom Shield Zero Trust Browsing (Remote Browser Isolation) основывает свой подход на предположении, что весь контент веб-сайта является подозрительным, чтобы защитить корпоративные сети от вредоносного контента при каждом просмотре пользователями сайта.</p>\r\n<p>Ericom Shield дополняет существующие решения для безопасного веб-шлюза и шлюза электронной почты, предоставляя полный доступ к URL-адресам, включенным в белый список, и блокируя те, которые помечены как подозрительные.</p>\r\n<p>Ericom Shield позволяет пользователям безопасно просматривать сайты, не имеющие репутационной истории, путем изоляции потенциально вредоносного контента от конечных точек и защищая при этом активы предприятия.</p>\r\n<p><span style=\"font-weight: bold;\">Преимущества</span></p>\r\n<ul>\r\n<li>Блокирует наиболее распространенные угрозы кибератак организаций</li>\r\n<li>Повышает производительность за счет обеспечения безопасного доступа пользователей к основным веб-сайтам и загрузкам</li>\r\n<li>Предотвращает дорогостоящие сбои в работе, простои системы и ущерб имиджу бизнеса от кибератак</li>\r\n<li>Бесклиентные технологии упрощают развертывание и управление</li>\r\n<li>Увеличивает производительность ИТ за счет минимизации ложных срабатываний и обращений в службу поддержки</li>\r\n<li>Работает со всеми браузерами, устройствами и операционными системами</li>\r\n<li>Устраняет риск загрузки зараженных файлов</li>\r\n<li>Собирает экспортируемые данные для экспертизы событий после операций</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Основные характеристики</span></p>\r\n<ul>\r\n<li>Защита от угроз, передаваемых через браузер: веб-сайты, электронные письма и файлы</li>\r\n<li>Активная защита от фишинга</li>\r\n<li>Нулевая установка на конечной точке</li>\r\n<li>Встроенный опыт использования любого браузера по выбору</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Функционал</span></p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безклиентная технология</span></span></p>\r\n<p>Нет необходимости устанавливать решение на устройствах конечного пользователя</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Аппаратно-независимое решение</span></span></p>\r\n<p>Ericom Shield решение поддерживает все устройства, браузеры и операционные системы.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Развертывание на любой платформе</span></span></p>\r\n<p>Ericom Shield может быть развернут локально, в публичных или частных облаках или как гибрид.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Изолированный контейнер</span></span></p>\r\n<p>Удаленная изоляция браузера предотвращает доступ вредоносных программ и других сетевых угроз к конечным точкам пользователей, выполняя активный веб-контент в удаленном изолированном контейнере в облаке или локально.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от фишинга и рекламного ПО</span></span></p>\r\n<p>При любой подозрительной высокой вероятности фишинга решение использует настраиваемую политику, определяемую группой безопасности организации. Ericom Shield может отображать сайты в режиме только для чтения, чтобы пользователи не могли вводить учетные данные.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Процесс нейтрализации и восстановления контента (CDR)</span></span></p>\r\n<p>Загруженные файлы сканируются и очищаются с использованием предварительно интегрированного процесса нейтрализации и восстановления контента (CDR), прежде чем они будут переданы пользователю</p>","shortDescription":" Ericom Shield Remote Browser Isolation (RBI) защает конечные точки и сеть от кибератак через браузер","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ERICOM Shield Remote Browser Isolation (RBI)","keywords":"","description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполня","og:title":"ERICOM Shield Remote Browser Isolation (RBI)","og:description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполня"},"eventUrl":"","translationId":6250,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"}]}},"categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ericom.com/SuccessStories/story_eastern_utah_credit_union.asp","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1243,"title":"Ericom Shield для японской ИТ-компании","description":" <span style=\"font-weight: bold;\">Challenges.</span> Сепарация Интернета является чрезвычайно эффективной мерой кибербезопасности, которая широко используется в Японии. Однако многие решения для сепарации Интернета могут существенно сократить производительность пользователей, лишая их доступа к критически важным веб-приложениям и ресурсам.\r\nПосле того правительство Японии выпустило руководящие принципы политики информационной безопасности в сфере образования, советы по образованию начали искать решения для сепарации Интернета. Медицинские организации, которые всегда отделяли системы медицинского обслуживания от интернета, теперь используют концепцию безопасного веб-просмотра, чтобы усилить свою кибербезопасность. Спрос на безопасный веб-просмотр также растет со стороны компаний, которые обрабатывают большие объемы личной информации как часть повседневных деловых операций.\r\nВ ответ на растущий спрос OCE искало решение, которое позволило бы им изолировать клиентские сети от интернет-угроз, в то же время позволяя конечным пользователям использовать интернет-приложения и услуги, которые им необходимы для выполнения своей работы.<br /><span style=\"font-style: italic;\">«Нам нужно было решение, которое позволило бы нам предоставлять услугу безопасного веб-просмотра и быстро реагировать на любые потребности каждого клиента»</span> - пояснил Кураёси Накао, начальник отдела продвижения центров обработки данных в OCE.<br /><br /><span style=\"font-weight: bold;\">Интеграция.</span> OCE провела оценку нескольких предложений по сепарации Интернета, в том числе решений на основе VDI и RDS, но обнаружили, что ни одно из них не обеспечивает требуемой производительности, функций и простоты использования. После тщательного исследования OCE выбрало Ericom Shield в качестве основного решения для безопасного веб-просмотра в облаке.\r\n<span style=\"font-style: italic;\">«Все остальные продукты, на которые мы смотрели, не имели решающего преимущества, но когда я нашел Ericom Shield, я подумал: «Это именно то, что я искал!»</span>, - прокомментировал Такуру Яшима из Департамента управления центрами обработки данных ВВЦ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Основные преимущества Ericom Shield:</span></span>\r\n<ul><li>Абсолютно никакой исходный код веб-страницы не выполняется на конечной точке, что исключает угрозу заражения вредоносным ПО. Вместо этого на клиентские ПК доставляется только безопасный поток мультимедиа. Этот пункт является чрезвычайно простым и важным, благодаря которому клиенты сразу же получают выгоду.</li></ul>\r\n<ul><li>Благодаря полностью интегрированному процессу нейтрализации и восстановления контента (CDR) файлы могут быть отсканированы и тщательно очищены перед загрузкой без изменения формата файла, что гарантирует сохранение всех основных функций.</li></ul>\r\n<ul><li>Установка конечной точки не требуется, что делает развертывание быстрым и простым. Новые клиенты могут просто перенаправить веб-трафик со своего локального прокси-сервера на один из глобальных адресов облачной службы OCE Desktop, открыть порт для подключения Ericom Shield через свой брандмауэр и установить выделенный сертификат для обеспечения связи SSL с конечной точкой.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Результат.</span> OCE - первая японская компания, которая предоставила Ericom Shield как услугу, которую они называют своей службой безопасного веб-просмотра. Превосходная производительность и возможности Ericom Shield, простота реализации облачной службы и ориентированный на клиента подход OCE - все это позволило дифференцировать OCE от конкурентов, помогая завоевать доверие клиентов и расширить возможности бизнеса.","alias":"ericom-shield-for-oce","roi":0,"seo":{"title":"Ericom Shield для японской ИТ-компании","keywords":"","description":" <span style=\"font-weight: bold;\">Challenges.</span> Сепарация Интернета является чрезвычайно эффективной мерой кибербезопасности, которая широко используется в Японии. Однако многие решения для сепарации Интернета могут существенно сократить производительност","og:title":"Ericom Shield для японской ИТ-компании","og:description":" <span style=\"font-weight: bold;\">Challenges.</span> Сепарация Интернета является чрезвычайно эффективной мерой кибербезопасности, которая широко используется в Японии. Однако многие решения для сепарации Интернета могут существенно сократить производительност"},"deal_info":"","user":{"id":8919,"title":"Osaki Computer Engineering Co., Ltd. (OCE)","logoURL":"https://roi4cio.com/uploads/roi/company/OCE_logo.png","alias":"osaki-computer-engineering-co-ltd-oce","address":"1 Chome-11-2 Osaki, Shinagawa-ku, Tokyo-to","roles":[],"description":" Основанная в 1954 году как дистрибьютор телекоммуникационного оборудования, Osaki Computer Engineering Co., Ltd. (OCE) начала свою деятельность в компьютерном бизнесе в 1968 году, став дилером Fujitsu. С тех пор компания расширилась и предлагает широкий спектр ИТ-решений, включая оборудование, сетевую инфраструктуру, технологический аутсорсинг и услуги центров обработки данных. OCE имеет давние деловые отношения с рядом правительственных организаций и частных компаний, в основном в префектуре Тиба.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.oce.co.jp/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Osaki Computer Engineering Co., Ltd. (OCE)","keywords":"","description":" Основанная в 1954 году как дистрибьютор телекоммуникационного оборудования, Osaki Computer Engineering Co., Ltd. (OCE) начала свою деятельность в компьютерном бизнесе в 1968 году, став дилером Fujitsu. С тех пор компания расширилась и предлагает широкий спект","og:title":"Osaki Computer Engineering Co., Ltd. (OCE)","og:description":" Основанная в 1954 году как дистрибьютор телекоммуникационного оборудования, Osaki Computer Engineering Co., Ltd. (OCE) начала свою деятельность в компьютерном бизнесе в 1968 году, став дилером Fujitsu. С тех пор компания расширилась и предлагает широкий спект","og:image":"https://roi4cio.com/uploads/roi/company/OCE_logo.png"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":5447,"title":"Ericom Software","logoURL":"https://roi4cio.com/uploads/roi/company/ericom.png","alias":"ericom-software","address":"","roles":[],"description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков обеспечивают превосходное пользование и улучшают производительность предприятия. Компания поставляет решения в десятки тысяч организаций всех размеров. У Ericom есть офисы в США, Великобритании и EMEA, а также обширная сеть дистрибьюторов и партнеров по всей Северной Америке, Европе, APAC и Африке.<br />Источник: https://www.linkedin.com/company/ericom-software/about/","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":3,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.ericom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ericom Software","keywords":"","description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков","og:title":"Ericom Software","og:description":"Ericom предлагает решения, обеспечивающие безопасный просмотр и оптимизацию доставки приложений и компьютеров на любое устройство в любом месте. \r\nРешения от Ericom для удаленной браузерной защиты корпоративного уровня, безопасного удаленного доступа и облаков","og:image":"https://roi4cio.com/uploads/roi/company/ericom.png"},"eventUrl":""}],"products":[{"id":6250,"logo":false,"scheme":false,"title":"ERICOM Shield Remote Browser Isolation (RBI)","vendorVerified":0,"rating":"1.80","implementationsCount":3,"suppliersCount":0,"alias":"ericom-shield-remote-browser-isolation-rbi","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполняемую браузером программу от конечных точек, Ericom Shield надежно защищает от неисправленных браузеров и плагинов, угроз нулевого дня, целевых атак внутри веб-контента и загрузки вредоносных файлов, одновременно снижая нагрузку на ИТ-персонал.</p>\r\n<p><span style=\"font-weight: bold;\">Браузеры: самый опасный корпоративный вектор</span></p>\r\n<p>Наибольшее количество предприятий подвергается атакам на конечные точки, которые ставят под угрозу информационные активы или ИТ-инфраструктуру. Антивирусные решения пропускают половину атак вредоносных программ или программ нулевого дня. Методы решения, основанные на обнаружении, требуют частых ресурсоемких исправлений и обновлений. Они также дают много ложных срабатываний и предупреждений безопасности, которые обременяют ИТ-отделы и группы информационной безопасности.</p>\r\n<p>Ericom Shield Remote Browser Isolation (RBI) выполняет каждый веб-сайт в изолированном виртуальном браузере, удаленном от корпоративных сетей. Представленное как безопасный медиапоток и доставленное в браузеры конечных точек, решение обеспечивает естественный, интерактивный и беспрерывный просмотр веб-страниц. Выполняемая браузером программа - это эффективное отдаление от сети конечных точек, поэтому сети защищены даже от угроз нулевого дня.</p>\r\n<p><span style=\"font-weight: bold;\">Remote Browser Isolation - ответ на киберугрозы для многих предприятий</span></p>\r\n<p>Более 40% нарушений на предприятиях инициируются через веб-браузеры, что делает просмотр веб-страниц наиболее уязвимыми для киберугроз. Тем не менее, ни одна современная организация не может функционировать без Интернета. Ericom Shield безопасно изолирует активный веб-контент от конечных точек, поэтому пользователи могут безопасно и без проблем просматривать веб-сайты, необходимые им для выполнения своей работы.</p>\r\n<p>Вредоносные программы, программы-вымогатели и угрозы нулевого дня появляются внезапно, а антивирусные решения не успевают реагировать. Если инструмент обнаружения выявляет только одну угрозу, результаты могут быть катастрофическими.</p>\r\n<p>С Ericom Shield ни один активный веб-контент никогда не достигает конечных точек сети. Веб-сайты и веб-сессии отображаются в удаленных изолированных контейнерных хранилищах в облаке, и только безопасные интерактивные медиапотоки, представляющие веб-сайт, направляются в пользовательские браузеры.</p>\r\n<p>Ericom Shield Zero Trust Browsing (Remote Browser Isolation) основывает свой подход на предположении, что весь контент веб-сайта является подозрительным, чтобы защитить корпоративные сети от вредоносного контента при каждом просмотре пользователями сайта.</p>\r\n<p>Ericom Shield дополняет существующие решения для безопасного веб-шлюза и шлюза электронной почты, предоставляя полный доступ к URL-адресам, включенным в белый список, и блокируя те, которые помечены как подозрительные.</p>\r\n<p>Ericom Shield позволяет пользователям безопасно просматривать сайты, не имеющие репутационной истории, путем изоляции потенциально вредоносного контента от конечных точек и защищая при этом активы предприятия.</p>\r\n<p><span style=\"font-weight: bold;\">Преимущества</span></p>\r\n<ul>\r\n<li>Блокирует наиболее распространенные угрозы кибератак организаций</li>\r\n<li>Повышает производительность за счет обеспечения безопасного доступа пользователей к основным веб-сайтам и загрузкам</li>\r\n<li>Предотвращает дорогостоящие сбои в работе, простои системы и ущерб имиджу бизнеса от кибератак</li>\r\n<li>Бесклиентные технологии упрощают развертывание и управление</li>\r\n<li>Увеличивает производительность ИТ за счет минимизации ложных срабатываний и обращений в службу поддержки</li>\r\n<li>Работает со всеми браузерами, устройствами и операционными системами</li>\r\n<li>Устраняет риск загрузки зараженных файлов</li>\r\n<li>Собирает экспортируемые данные для экспертизы событий после операций</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Основные характеристики</span></p>\r\n<ul>\r\n<li>Защита от угроз, передаваемых через браузер: веб-сайты, электронные письма и файлы</li>\r\n<li>Активная защита от фишинга</li>\r\n<li>Нулевая установка на конечной точке</li>\r\n<li>Встроенный опыт использования любого браузера по выбору</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Функционал</span></p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безклиентная технология</span></span></p>\r\n<p>Нет необходимости устанавливать решение на устройствах конечного пользователя</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Аппаратно-независимое решение</span></span></p>\r\n<p>Ericom Shield решение поддерживает все устройства, браузеры и операционные системы.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Развертывание на любой платформе</span></span></p>\r\n<p>Ericom Shield может быть развернут локально, в публичных или частных облаках или как гибрид.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Изолированный контейнер</span></span></p>\r\n<p>Удаленная изоляция браузера предотвращает доступ вредоносных программ и других сетевых угроз к конечным точкам пользователей, выполняя активный веб-контент в удаленном изолированном контейнере в облаке или локально.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от фишинга и рекламного ПО</span></span></p>\r\n<p>При любой подозрительной высокой вероятности фишинга решение использует настраиваемую политику, определяемую группой безопасности организации. Ericom Shield может отображать сайты в режиме только для чтения, чтобы пользователи не могли вводить учетные данные.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Процесс нейтрализации и восстановления контента (CDR)</span></span></p>\r\n<p>Загруженные файлы сканируются и очищаются с использованием предварительно интегрированного процесса нейтрализации и восстановления контента (CDR), прежде чем они будут переданы пользователю</p>","shortDescription":" Ericom Shield Remote Browser Isolation (RBI) защает конечные точки и сеть от кибератак через браузер","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ERICOM Shield Remote Browser Isolation (RBI)","keywords":"","description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполня","og:title":"ERICOM Shield Remote Browser Isolation (RBI)","og:description":"<p><span style=\"font-weight: bold;\">Ericom Shield Remote Browser Isolation (RBI)</span> защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполня"},"eventUrl":"","translationId":6250,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":107,"title":"Япония","name":"JPN"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":340,"title":"Низкое качество обслуживания клиентов"},{"id":342,"title":"Высокая стоимость владения ИТ-инфраструктурой (TCO)"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":374,"title":"Простои ИТ-систем"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ericom.com/articles/OCE-Cloud-based-Secure-Browsing-Case-Study.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":742,"title":"LEIDOS Cyber Palisade для энергетической промышленности","description":" <span style=\"font-weight: bold; \">ПРОФИЛЬ КОМПАНИИ</span><br />Профилированная международная компания играет важную роль во всех аспектах энергетической отрасли, от разведки до добычи и распределения сырой нефти и природного газа, а также разработки будущих энергоресурсов. Компания насчитывает 80 000 сотрудников по всему миру и привержена долгосрочной стратегии увеличения своих запасов и добычи при обеспечении устойчивости и повышении прибыльности.\r\n<span style=\"font-weight: bold; \">СИТУАЦИЯ: СОТРУДНИЧЕСТВО ГЕОГРАФИЧЕСКИ РАЗБРОСАННЫХ КОМАНД SOC</span><br />Компания имеет обширный центр операций безопасности (SOC) для защиты критически важных миссий. Круглосуточные группы реагирования на инциденты находятся в трех местах по всему миру и включают в себя группу по расследованию и судебной экспертизе, а также группу старших аналитиков для анализа и активизации вторжений. Взаимодействие с командами, ориентированными на межсетевой экран, инфраструктуру электронной почты и сетевые операции, помогает реализовать меры по снижению риска или меры по предотвращению вторжений. \r\nНеобходимость совместной работы многих географически распределенных групп затрудняет определение состояния предупреждений и мер по снижению риска. У каждого аналитика была своя система записи анализов, и усилия часто дублировались, потому что отсутствовала возможность поделиться своей работой. Компании не хватало четкого понимания распределения работы, а у членов команды не было четкого представления о том, какие задачи необходимо выполнить.\r\n<span style=\"font-weight: bold; \">ЦЕЛЬ И ЗАДАЧИ</span>\r\n<ul><li>Улучшение связи для географически рассредоточенной команды SOC. </li><li>Защита от новых угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">РЕШЕНИЕ: ПЛАТФОРМА PALISADE</span><br />Оценка многочисленных инструментов безопасности и платформ управления, предназначенных для сбора и агрегирования данных из разнородных источников, побудила компанию инвестировать в программное обеспечение Palisade. Это приложение для управления разведкой разрабатывает и хранит мультисервисный кибер-интеллект, который можно использовать для борьбы с передовыми угрозами. Решение Palisade - это не просто движок или брокер для сбора данных, это инструмент для аналитиков для создания адаптивной защиты сети. \r\nВ решении Cyber Kill Chain® используется поэтапный, семиступенчатый процесс, чтобы помочь защитникам понять цели, профили и поведение противников.\r\n<span style=\"font-weight: bold; \">РЕЗУЛЬТАТЫ</span>\r\n<ul><li>Внедрение виртуальной среды для совместной работы с гибким рабочим потоком</li><li>Сообщение о происшествиях и их устранении в глобальной сети</li><li>Измерение работы аналитиков, отслеживаемое с течением времени и отслеживаемое на предмет улучшения</li></ul>\r\n<span style=\"font-weight: bold; \">ВИРТУАЛЬНАЯ СРЕДА СОТРУДНИЕЧСТВА ДЛЯ ГЛОБАЛЬНЫХ КОМАНД SOC</span><br />Создание рабочих групп очередей и внешних групп уполномоченных с помощью реализации Palisade позволило операторам безопасности создать виртуальную среду совместной работы с гибким рабочим процессом. \r\nЧлены команды теперь могли общаться и работать в партнерстве в рамках системы для создания центрального хранилища разведывательной информации с использованием настраиваемых классификаций, метаданных оповещений, смягчения последствий и уведомлений. \r\n<blockquote>Независимо от того, где находится член команды или какова его конкретная функция работы, они могут легко войти в приложение Palisade и получить консолидированное представление об инцидентах и исправлениях по всему предприятию.</blockquote>\r\n<span style=\"font-style: italic;\">Член команды SOC</span>\r\nПлатформа Palisade также может измерять работу аналитиков, чтобы менеджеры SOC могли отслеживать их со временем и следить за улучшением. Просмотр сменных отчетов и диаграмм Palisade помогает менеджерам лучше понять текущие результаты работы системы, распределение событий, время до закрытия событий и распределение индикаторов по степени уверенности и количеству случаев. Это означает, что руководство лучше понимает прогресс, достигнутый в направлении создания более эффективных и эффективных групп аналитиков.","alias":"leidos-cyber-palisade-dlja-ehnergeticheskoi-promyshlennosti","roi":0,"seo":{"title":"LEIDOS Cyber Palisade для энергетической промышленности","keywords":"","description":" <span style=\"font-weight: bold; \">ПРОФИЛЬ КОМПАНИИ</span><br />Профилированная международная компания играет важную роль во всех аспектах энергетической отрасли, от разведки до добычи и распределения сырой нефти и природного газа, а также разработки будущих э","og:title":"LEIDOS Cyber Palisade для энергетической промышленности","og:description":" <span style=\"font-weight: bold; \">ПРОФИЛЬ КОМПАНИИ</span><br />Профилированная международная компания играет важную роль во всех аспектах энергетической отрасли, от разведки до добычи и распределения сырой нефти и природного газа, а также разработки будущих э"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":5138,"title":"Leidos Cyber","logoURL":"https://roi4cio.com/uploads/roi/company/leidos_logo.png","alias":"leidos-cyber","address":"","roles":[],"description":"Leidos Cyber - лидер в области безопасности коммерческих предприятий с проверенными возможностями критической инфраструктуры. Он предоставляет своим корпоративным клиентам целостную платформу, которая обслуживает все требования архитектуры безопасности, включая интегрированные предложения по безопасности в сочетании с управляемыми службами безопасности. \r\n<p dir=\"ltr\">Leidos Cyber известен как пионер в области кибербезопасности. Он определил рынок для защиты промышленных систем управления для критически важных инфраструктурных потребностей глобальных предприятий. </p>\r\n<p dir=\"ltr\">Источник: https://cyber.leidos.com/?hsCtaTracking=55997e57-a2a0-4736-bf57-aad68e73048e%7C86f72b1f-c424-45d9-9328-fd9475e9fa4a</p>","companyTypes":[],"products":{},"vendoredProductsCount":3,"suppliedProductsCount":3,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://cyber.leidos.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Leidos Cyber","keywords":"","description":"Leidos Cyber - лидер в области безопасности коммерческих предприятий с проверенными возможностями критической инфраструктуры. Он предоставляет своим корпоративным клиентам целостную платформу, которая обслуживает все требования архитектуры безопасности, ","og:title":"Leidos Cyber","og:description":"Leidos Cyber - лидер в области безопасности коммерческих предприятий с проверенными возможностями критической инфраструктуры. Он предоставляет своим корпоративным клиентам целостную платформу, которая обслуживает все требования архитектуры безопасности, ","og:image":"https://roi4cio.com/uploads/roi/company/leidos_logo.png"},"eventUrl":""}],"products":[{"id":3270,"logo":false,"scheme":false,"title":"LEIDOS Cyber Palisade","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"palisade","companyTypes":[],"description":" Palisade - это платформа для управления знаниями и анализа, которая обеспечивает техническую основу для интегрированного интеллектуального подхода к кибербезопасности. Платформа позволяет кибер-аналитикам собирать сведения о деятельности своих противников и сопоставлять тенденции, помогающие определить мотивы и тактику. \r\nПреимущества платформы:\r\n<ol><li>Централизуйте машинный интеллект из внутренних и внешних источников</li><li>Повышайте отзывчивость аналитика, скорость, ловкость и обнаружение</li><li>Сократите потребление ресурсов: освободите аналитиков от рутинных занятий</li><li>Эффективно измеряйте и сообщайте успехи команды</li><li>Включите более проактивную защиту для прогнозирования и обнаружения атак в проверенной аналитической среде</li></ol>\r\n<br />Работа организована по аналитической структуре Cyber Kill Chain, семиэтапной модели киберугроз, используемой для обнаружения злоумышленника, анализа хода атак и разработки интеллектуального противожействия. Такая структура предоставляет аналитику необходимый контекст для проактивного смягчения угроз еще до того, как произойдет инцидент.<br /><span style=\"font-weight: bold; \"><br />Созданный аналитиками для аналитиков - Palisade предлагает расширенные возможности управления кибер-интеллектом:</span><br /><br />\r\n<ul><li> Корреляция и оповещение</li><li> Гибкие возможности получения и экспорта информации</li><li> Отслеживание инцидентов и расследований</li><li> Индикатор и управление митигацией</li><li> Аналитическое сотрудничество</li><li> Профилирование кампании и противника</li><li> Рабочий процесс Intelligence Driven Defense и отчетность</li></ul>","shortDescription":"Платформа для управления знаниями и аналитики, базирующаяся на 7-ми уровневой защите, которая обеспечивает техническую основу для интегрированного интеллектуального подхода к кибербезопасности. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"LEIDOS Cyber Palisade","keywords":"","description":" Palisade - это платформа для управления знаниями и анализа, которая обеспечивает техническую основу для интегрированного интеллектуального подхода к кибербезопасности. Платформа позволяет кибер-аналитикам собирать сведения о деятельности своих противников и с","og:title":"LEIDOS Cyber Palisade","og:description":" Palisade - это платформа для управления знаниями и анализа, которая обеспечивает техническую основу для интегрированного интеллектуального подхода к кибербезопасности. Платформа позволяет кибер-аналитикам собирать сведения о деятельности своих противников и с"},"eventUrl":"","translationId":3270,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":467,"title":"Сетевая экспертиза","alias":"setevaja-ehkspertiza","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png"},{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":374,"title":"Простои ИТ-систем"},{"id":376,"title":"Неконсолидированные данные"},{"id":384,"title":"Угрозы хакерских атак"}]}},"categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":467,"title":"Сетевая экспертиза","alias":"setevaja-ehkspertiza","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png"},{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cdn2.hubspot.net/hubfs/91979/palisade-energy-case-study.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":736,"title":"PAS Cyber Integrity для межнациональной нефтяной компании","description":"О КОМПАНИИ<br />Эта многонациональная компания, базирующаяся в Америке, является мировым лидером в области сырой нефти, природного газа, нефтепродуктов и нефтехимии. Предназначенная для безопасной и экологически ответственной работы, компания эксплуатирует более 30 000 скважин и более 30 нефтеперерабатывающих заводов в 21 стране, что составляет суммарную суточную мощность переработки свыше шести миллионов баррелей.\r\nВЫЗОВ<br />Нефтеперерабатывающим и газоперерабатывающим заводам в регионе Мексиканского залива не привыкать к тропическим штормам и ураганам В 2005 году в регионе прозвучал сигнал тревоги, когда два урагана, Катрина и Рита, в течение пятинедельного периода бомбардировали регион побережья Мексиканского залива. К счастью, эта компания пересмотрела и обновила свою стратегию аварийного восстановления, которая оказалась бесценной до того, как ураган Айк обрушился на берег в сентябре 2008 года. Третий самый дорогой ураган в истории США в то время, Айк оказал серьезное влияние на регион, нанеся около 29 миллиардов долларов материального ущерба только в Техасе.\r\nРЕШЕНИЕ\r\nВосстановление систем управления с нуля обычно занимает месяцы. Эта компания более 10 лет имела PAS Integrity ™ и имела полное резервное копирование конфигурации, а также историю изменений для ускорения процесса восстановления. \r\nPAS Integrity Software Suite помогает промышленным организациям управлять и защищать конечные точки в своей сети управления процессами. Он обеспечивает полный перечень всех основных систем управления, которые собирают запатентованные данные и стратегии конфигурации, программное обеспечение и встроенное программное обеспечение. \r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса</span>\r\n<ul><li>Ускоряет восстановление после крупных событий, кибер-инцидентов и незапланированных простоев. Повышает производительность на 20-50% благодаря постоянному пониманию управления изменениями в конфигурациях ICS. </li><li>Снижает затраты на инвентаризацию и документирование на 70 и более процентов.</li><li> Минимизирует ошибки персонала для достижения целей безопасности и надежности</li></ul>\r\nЭто позволяет организациям быстро восстанавливаться в случае потери или нарушения системы управления или среды управления. Команда, состоящая из персонала нефтеперерабатывающего завода, консалтинговых услуг PAS и сторонней инжиниринговой фирмы, работала вместе, чтобы перестроить конфигурации системы управления в состояние, в котором они находились. до выключения. Весь процесс занял примерно две недели. По отзывам от инженеров сайта, этот процесс мог занять более двух месяцев без помощи PAS Integrity.<span style=\"font-weight: bold;\"> В конечном счете, решение PAS Integrity помогло минимизировать время простоя нефтеперерабатывающего завода, что позволило сэкономить миллионы долларов.</span>","alias":"pas-cyber-integrity-for-oil-company","roi":0,"seo":{"title":"PAS Cyber Integrity для межнациональной нефтяной компании","keywords":"","description":"О КОМПАНИИ<br />Эта многонациональная компания, базирующаяся в Америке, является мировым лидером в области сырой нефти, природного газа, нефтепродуктов и нефтехимии. Предназначенная для безопасной и экологически ответственной работы, компания эксплуатирует бол","og:title":"PAS Cyber Integrity для межнациональной нефтяной компании","og:description":"О КОМПАНИИ<br />Эта многонациональная компания, базирующаяся в Америке, является мировым лидером в области сырой нефти, природного газа, нефтепродуктов и нефтехимии. Предназначенная для безопасной и экологически ответственной работы, компания эксплуатирует бол"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":5128,"title":"PAS","logoURL":"https://roi4cio.com/uploads/roi/company/PAS.PNG","alias":"pas","address":"","roles":[],"description":" PAS предоставляет решения по обеспечению безопасности процессов, кибербезопасности и надежности активов для энергетики, процессов и энергетики по всему миру. Наше программное обеспечение и услуги ICS по кибербезопасности, управлению активами автоматизации и управлению операциями поддерживают безопасные, надежные, прибыльные и совместимые операции в сложной, разнородной и собственной инфраструктуре автоматизации процессов.<br /><span style=\"font-weight: bold;\"><br />Почему ведущие мировые промышленные компании предпочитают PAS своим поставщикам DCS для управления кибербезопасностью и аварийной сигнализацией ICS? </span>\r\n\r\n<span style=\"font-style: italic;\">Независимость от платформы</span>. Наша независимость от платформ поставщиков автоматизации предлагает нашим клиентам наиболее интегрированное и унифицированное решение для управления различными системами на их объектах. С более чем 30 брендами и моделями систем автоматизации на типичном предприятии невозможно управлять уровнем ICS и защищать его от киберугроз и уязвимостей. \r\nТакже дорого, противоречиво и неэффективно управлять аварийными сигналами в различных системах управления с помощью программного обеспечения для управления аварийными сигналами, предлагаемого поставщиками DCS. \r\n<span style=\"font-style: italic;\">Благодаря решениям PAS</span> для управления сигналами тревоги промышленные компании уверены, что их <span style=\"font-style: italic;\">системы сигнализации работают</span> оптимально на уровне консоли и предоставляют согласованные KPI на уровне панели управления.<br /><br />Наш глубокий опыт в области автоматизации, производства электроэнергии и производства является лидером нашей мысли в отраслях, которые мы обслуживаем. ","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.pas.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"PAS","keywords":"","description":" PAS предоставляет решения по обеспечению безопасности процессов, кибербезопасности и надежности активов для энергетики, процессов и энергетики по всему миру. Наше программное обеспечение и услуги ICS по кибербезопасности, управлению активами автоматизации и у","og:title":"PAS","og:description":" PAS предоставляет решения по обеспечению безопасности процессов, кибербезопасности и надежности активов для энергетики, процессов и энергетики по всему миру. Наше программное обеспечение и услуги ICS по кибербезопасности, управлению активами автоматизации и у","og:image":"https://roi4cio.com/uploads/roi/company/PAS.PNG"},"eventUrl":""},"vendors":[{"id":5128,"title":"PAS","logoURL":"https://roi4cio.com/uploads/roi/company/PAS.PNG","alias":"pas","address":"","roles":[],"description":" PAS предоставляет решения по обеспечению безопасности процессов, кибербезопасности и надежности активов для энергетики, процессов и энергетики по всему миру. Наше программное обеспечение и услуги ICS по кибербезопасности, управлению активами автоматизации и управлению операциями поддерживают безопасные, надежные, прибыльные и совместимые операции в сложной, разнородной и собственной инфраструктуре автоматизации процессов.<br /><span style=\"font-weight: bold;\"><br />Почему ведущие мировые промышленные компании предпочитают PAS своим поставщикам DCS для управления кибербезопасностью и аварийной сигнализацией ICS? </span>\r\n\r\n<span style=\"font-style: italic;\">Независимость от платформы</span>. Наша независимость от платформ поставщиков автоматизации предлагает нашим клиентам наиболее интегрированное и унифицированное решение для управления различными системами на их объектах. С более чем 30 брендами и моделями систем автоматизации на типичном предприятии невозможно управлять уровнем ICS и защищать его от киберугроз и уязвимостей. \r\nТакже дорого, противоречиво и неэффективно управлять аварийными сигналами в различных системах управления с помощью программного обеспечения для управления аварийными сигналами, предлагаемого поставщиками DCS. \r\n<span style=\"font-style: italic;\">Благодаря решениям PAS</span> для управления сигналами тревоги промышленные компании уверены, что их <span style=\"font-style: italic;\">системы сигнализации работают</span> оптимально на уровне консоли и предоставляют согласованные KPI на уровне панели управления.<br /><br />Наш глубокий опыт в области автоматизации, производства электроэнергии и производства является лидером нашей мысли в отраслях, которые мы обслуживаем. ","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.pas.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"PAS","keywords":"","description":" PAS предоставляет решения по обеспечению безопасности процессов, кибербезопасности и надежности активов для энергетики, процессов и энергетики по всему миру. Наше программное обеспечение и услуги ICS по кибербезопасности, управлению активами автоматизации и у","og:title":"PAS","og:description":" PAS предоставляет решения по обеспечению безопасности процессов, кибербезопасности и надежности активов для энергетики, процессов и энергетики по всему миру. Наше программное обеспечение и услуги ICS по кибербезопасности, управлению активами автоматизации и у","og:image":"https://roi4cio.com/uploads/roi/company/PAS.PNG"},"eventUrl":""}],"products":[{"id":3254,"logo":false,"scheme":false,"title":"PAS CYBER Integrity","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"pas-cyber-integrity","companyTypes":[],"description":" Чтобы снизить риски, удовлетворять требования соответствия и повысить безопасность процессов, компании должны перейти от ИТ-ориентированных решений к ОТ-ориентированному подходу кибербезопасности. Традиционные инструменты кибербезопасности конечных точек ИТ охватывают только 20% кибернетических активов, ориентированных на ОТ, оставляя проприетарные гетерогенные промышленные системы управления скрытыми и уязвимыми. В отличие от IT-ориентированных инструментов, PAS Cyber Integrity защищает все системы управления (уровень 3 - уровень 0) от киберугроз.\r\n<br />Cyber Integrity использует более 25 лет гопыта управления активами OT, чтобы предоставить <span style=\"font-weight: bold;\">самое комплексное в отрасли решение кибербезопасност</span>и для защиты критически важной инфраструктуры.<br />Cyber Integrity:\r\n<ul><li>Ведет полную инвентаризацию активов OT (Уровень 3 - Уровень 0)</li><li>Идентифицирует изменения конфигурации относительно установленных базовых показателей</li><li> Обеспечивает непрерывное управление уязвимостями с помощью автоматических оценок, рабочих процессов исправления и управления исправлениями с обратной связью</li></ul>\r\n<ul><li>Определяет риски кибербезопасности для конечных точек ИТ и ОТ</li><li>Обеспечивает соответствие требованиям NIST, ISA / IEC 62443, NERC-CIP, ISO27001 / 2, директиве NIS и другим нормам.</li><li>Ускоряет восстановление благодаря резервному копированию критических данных системы управления и поддерживает углубленный криминалистический анализ</li></ul>\r\n<span style=\"font-weight: bold;\">Благодаря этому, Cyber Integrity обладает такими выгодами:</span>\r\n<ul><li>Защищает промышленные системы управления от киберугроз</li><li>Определяет критические уязвимости конечных точек и риски<br />Управляет всеми основными производителями систем управления<br />Ускоряет судебный анализ и реагирование на инциденты<br />Предотвращает незапланированные отключения<br />Обеспечивает быстрое восстановление<br /> </li></ul>","shortDescription":"PAS Cyber Integrity защищает все системы управления (Уровень 3 - Уровень 0) от киберугроз.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PAS CYBER Integrity","keywords":"","description":" Чтобы снизить риски, удовлетворять требования соответствия и повысить безопасность процессов, компании должны перейти от ИТ-ориентированных решений к ОТ-ориентированному подходу кибербезопасности. Традиционные инструменты кибербезопасности конечных точе","og:title":"PAS CYBER Integrity","og:description":" Чтобы снизить риски, удовлетворять требования соответствия и повысить безопасность процессов, компании должны перейти от ИТ-ориентированных решений к ОТ-ориентированному подходу кибербезопасности. Традиционные инструменты кибербезопасности конечных точе"},"eventUrl":"","translationId":3254,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":532,"title":"Программное обеспечение","alias":"programmnoe-obespechenie","description":" Компьютерное программное обеспечение или просто программное обеспечение - это набор данных или компьютерных инструкций, которые сообщают компьютеру, как работать. Это в отличие от физического оборудования, из которого система построена и фактически выполняет работу. В области компьютерных наук и программной инженерии компьютерное программное обеспечение - это вся информация, обрабатываемая компьютерными системами, программами и данными. Компьютерное программное обеспечение включает программы, библиотеки и связанные с ними неисполняемые данные, такие как онлайн-документация или цифровые носители. Компьютерное оборудование и программное обеспечение требуют друг друга, и ни одно из них не может быть реально использовано само по себе.\r\nНа самом низком уровне программирования исполняемый код состоит из инструкций машинного языка, поддерживаемых отдельным процессором - обычно центральным (CPU) или графическим процессором (GPU). Машинный язык состоит из групп двоичных значений, обозначающих инструкции процессора, которые изменяют состояние компьютера по сравнению с его предыдущим состоянием. Например, инструкция может изменить значение, хранящееся в определенном месте хранения на компьютере, - эффект, который непосредственно не наблюдается для пользователя. Инструкция также может вызывать одну из многих операций ввода или вывода, например, отображать некоторый текст на экране компьютера; вызывая изменения состояния, которые должны быть видны пользователю. Процессор выполняет инструкции в том порядке, в котором они предоставляются, если только ему не дано указание «перейти» к другой инструкции или он не прерван операционной системой. С 2015 года большинство персональных компьютеров, смартфонов и серверов имеют процессоры с несколькими исполнительными блоками или несколькими процессорами, выполняющими вычисления вместе, и вычисления стали гораздо более параллельной деятельностью, чем в прошлом.\r\nБольшая часть программного обеспечения написана на языках программирования высокого уровня. Они проще и эффективнее для программистов, потому что они ближе к естественным, чем к машинным языкам. Языки высокого уровня переводятся на машинный язык с использованием компилятора или интерпретатора или их комбинации. Программное обеспечение также может быть написано на языке ассемблера низкого уровня, который строго соответствует инструкциям машинного языка компьютера и переведен на него с использованием ассемблера.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение?</span>\r\nВ наши дни понятие словосочетания программное обеспечение, имеющее своё сокращённое обозначение – ПО, имеет достаточно широкую трактовку. От него зависит функционирование подавляющего большинства компьютерной техники, электронных приборов и любое другое интеллектуальное оборудование. ПО функционально совершенствуется, но при этом упрощается в использовании, приобретает огромную значимость и ставя в зависимость.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение компьютерной техники?</span>\r\nДля понимания того, что такое программное обеспечение нужно разобраться в пути его развития. На данный момент в развитие программного обеспечение существуют два основных направления: использование наименьшего занимаемого места и лёгкость его использования основанное на логике в управления. Что бы понять эти взаимно противоположные тенденции развития программного обеспечения, нужно разбираться с его терминологией и типизацией.\r\nНо как только мы попытаемся найти конкретику в обозначенной области определений, то обнаружим практически полное её отсутствие. На данный момент нет чётких терминологических понятий, что такое программное обеспечение. Все определения условны и неконкретны. Но всё же общее определение вывести можно.\r\n<span style=\"font-style: italic; \">Программное обеспечение</span> – это взаимодействие каждой из частей системы логической цепочки нулей и единиц, работающих по определённому алгоритму обработки и работы с информацией, которые так же могут являться программами.\r\nВыделяя явное, можно прийти к выводу, что без программного обеспечения, его управления, не одно устройство не сможет взаимодействовать с потребителем.\r\n<span style=\"font-weight: bold; \">Что такое программа?</span>\r\nВ информатике программа определяется как последовательный набор команд, с помощью которого происходит выполнение действий, после того как они декодированы при помощи вычислительной машины (компьютера).\r\nТакое определение показывает, что между пользователем и компьютером должен быть общий язык. Язык, благодаря которому возможны такая связь называется программирование, его и используют создатели программ.\r\n<span style=\"font-weight: bold; \">Какова разница между программой и программным обеспечением?</span>\r\nПрограмма — это ограниченный одиночный продукт, работающий в информационно-вычислительной сфере, а программное обеспечение — это совокупность отдельных программ, связанных в одну группу для достижения единого результата.\r\nЭто рассуждение хоть и не показывает разницу по функциональности между одной программой, которая состоит из разных компонентов, и объединением разных программ в одну сеть взаимодействий, но заметна разница только в объёме выполняемых задач.\r\n<span style=\"font-weight: bold;\">Какова роль программного обеспечения в мире вычислительной техники?</span>\r\nНа поверхности роль программного обеспечения выглядит как запускающего работу аппаратуры. Это связанно с тем что аппаратная часть компьютера, да и другой техники выполняет физические операции, а программное обеспечение как раз занимается управлением этой части. Однако, если мы посмотрим повнимательнее на данные процессы, то обнаружим ещё некоторые интересные функции ПО, к примеру возможность его гибкости.\r\nНикогда никому в голову не придёт беспричинно разрушить радиолокационную систему или спутник, который стоит многие миллиарды рублей. Но когда речь идёт о программном обеспечении крупных проектов, то руководство легко его модифицирует и меняет! И эти изменения заранее запланированы с определённой периодичностью. Когда придумывали программное обеспечение, подобные изменения были предусмотрены при разработке. Всё началось с программы, которая имела функцию запоминания.\r\nИзменение информационной составляющей в памяти вычислительной машины сделало подобное устройство универсальным. Одновременно, вычислительные машины стали легко управляемыми и имели хорошую возможность адаптации. Обозначенные возможности (гибко и универсально осуществлять протекающие процессы) напрямую обеспечивают возможность менять память и её состояние.<br />Для улучшения использования выгодных сторон гибких возможностей ЭВМ, нужно достаточно внимательно относиться к созданию и контролю программного обеспечения и обязательно вносить в него необходимые изменения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software.png"},{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"},{"id":834,"title":"IoT - Безопасность Интернета вещей","alias":"iot-bezopasnost-interneta-veshchei","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройствам для безопасного участия в Интернете Вещей?</span>\r\nДля участия в Интернете Вещей каждое подключенное устройство нуждается в уникальной идентификации - даже до того, как оно имеет IP-адрес. Это цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства, от первоначального проектирования до развертывания и вывода из эксплуатации.\r\n<span style=\"font-weight: bold; \">Почему для Интернета Вещей необходима аутентификация устройства?</span>\r\nТребуется строгая аутентификация IoT-устройств, чтобы гарантировать, что подключенным устройствам можно доверять, чтобы они соответствовали своему предназначению. Следовательно, каждое устройство нуждается в уникальной идентификации, которая может быть аутентифицирована, когда устройство пытается подключиться к шлюзу или центральному серверу. С помощью этого уникального идентификатора ИТ-администраторы системы могут отслеживать каждое устройство на протяжении его жизненного цикла, связываться с ним и предотвращать его повреждение. Если устройство работает непредвиденно, администраторы могут просто отозвать его привилегии.\r\n<span style=\"font-weight: bold; \">Почему безопасное производство необходимо для устройств Интернета Вещей?</span>\r\nIoT-устройства, созданные с помощью незащищенных производственных процессов, предоставляют преступникам возможность изменять производственные процессы.\r\nОдним из способов обеспечения безопасности производственных процессов является использование аппаратных модулей безопасности (HSM) и вспомогательного программного обеспечения безопасности для внедрения криптографических ключей и цифровых сертификатов друг в друга.\r\n<span style=\"font-weight: bold; \">Почему подпись кода необходима для устройств Интернета Вещей?</span>\r\nВредоносные программы, разработчики программного обеспечения приняли подпись кода. В Интернете Вещей подписание кода в процессе выпуска программного обеспечения обеспечивает целостность программного обеспечения и обновлений встроенного программного обеспечения IoT-устройства, защищает от связанного кода.\r\n<span style=\"font-weight: bold; \">Что такое IoT PKI?</span>\r\nСегодня в сети больше вещей (устройств), чем людей на планете! Устройства являются пользователями Интернета и цифровых удостоверений №1 для безопасной работы. Инфраструктуры открытых ключей (PKI) для предоставления цифровых сертификатов растущего числа устройств и встроенного программного обеспечения.\r\nБезопасное принятие Интернета Вещей требует:\r\n<ul><li>Включения взаимной аутентификации между подключенными устройствами и приложениями</li><li>Поддержания целостности и конфиденциальности данных, собранных устройствами</li><li>Обеспечения законности и целостности программного обеспечения, загруженного на устройства</li><li>Сохранения конфиденциальности данных в свете строгих правил безопасности</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/iot.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":8,"title":"Сокращение сроков производства"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":374,"title":"Простои ИТ-систем"},{"id":397,"title":"Недостаточное управление рисками"},{"id":399,"title":"Отсутствие электронного документооборота"}]}},"categories":[{"id":532,"title":"Программное обеспечение","alias":"programmnoe-obespechenie","description":" Компьютерное программное обеспечение или просто программное обеспечение - это набор данных или компьютерных инструкций, которые сообщают компьютеру, как работать. Это в отличие от физического оборудования, из которого система построена и фактически выполняет работу. В области компьютерных наук и программной инженерии компьютерное программное обеспечение - это вся информация, обрабатываемая компьютерными системами, программами и данными. Компьютерное программное обеспечение включает программы, библиотеки и связанные с ними неисполняемые данные, такие как онлайн-документация или цифровые носители. Компьютерное оборудование и программное обеспечение требуют друг друга, и ни одно из них не может быть реально использовано само по себе.\r\nНа самом низком уровне программирования исполняемый код состоит из инструкций машинного языка, поддерживаемых отдельным процессором - обычно центральным (CPU) или графическим процессором (GPU). Машинный язык состоит из групп двоичных значений, обозначающих инструкции процессора, которые изменяют состояние компьютера по сравнению с его предыдущим состоянием. Например, инструкция может изменить значение, хранящееся в определенном месте хранения на компьютере, - эффект, который непосредственно не наблюдается для пользователя. Инструкция также может вызывать одну из многих операций ввода или вывода, например, отображать некоторый текст на экране компьютера; вызывая изменения состояния, которые должны быть видны пользователю. Процессор выполняет инструкции в том порядке, в котором они предоставляются, если только ему не дано указание «перейти» к другой инструкции или он не прерван операционной системой. С 2015 года большинство персональных компьютеров, смартфонов и серверов имеют процессоры с несколькими исполнительными блоками или несколькими процессорами, выполняющими вычисления вместе, и вычисления стали гораздо более параллельной деятельностью, чем в прошлом.\r\nБольшая часть программного обеспечения написана на языках программирования высокого уровня. Они проще и эффективнее для программистов, потому что они ближе к естественным, чем к машинным языкам. Языки высокого уровня переводятся на машинный язык с использованием компилятора или интерпретатора или их комбинации. Программное обеспечение также может быть написано на языке ассемблера низкого уровня, который строго соответствует инструкциям машинного языка компьютера и переведен на него с использованием ассемблера.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение?</span>\r\nВ наши дни понятие словосочетания программное обеспечение, имеющее своё сокращённое обозначение – ПО, имеет достаточно широкую трактовку. От него зависит функционирование подавляющего большинства компьютерной техники, электронных приборов и любое другое интеллектуальное оборудование. ПО функционально совершенствуется, но при этом упрощается в использовании, приобретает огромную значимость и ставя в зависимость.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение компьютерной техники?</span>\r\nДля понимания того, что такое программное обеспечение нужно разобраться в пути его развития. На данный момент в развитие программного обеспечение существуют два основных направления: использование наименьшего занимаемого места и лёгкость его использования основанное на логике в управления. Что бы понять эти взаимно противоположные тенденции развития программного обеспечения, нужно разбираться с его терминологией и типизацией.\r\nНо как только мы попытаемся найти конкретику в обозначенной области определений, то обнаружим практически полное её отсутствие. На данный момент нет чётких терминологических понятий, что такое программное обеспечение. Все определения условны и неконкретны. Но всё же общее определение вывести можно.\r\n<span style=\"font-style: italic; \">Программное обеспечение</span> – это взаимодействие каждой из частей системы логической цепочки нулей и единиц, работающих по определённому алгоритму обработки и работы с информацией, которые так же могут являться программами.\r\nВыделяя явное, можно прийти к выводу, что без программного обеспечения, его управления, не одно устройство не сможет взаимодействовать с потребителем.\r\n<span style=\"font-weight: bold; \">Что такое программа?</span>\r\nВ информатике программа определяется как последовательный набор команд, с помощью которого происходит выполнение действий, после того как они декодированы при помощи вычислительной машины (компьютера).\r\nТакое определение показывает, что между пользователем и компьютером должен быть общий язык. Язык, благодаря которому возможны такая связь называется программирование, его и используют создатели программ.\r\n<span style=\"font-weight: bold; \">Какова разница между программой и программным обеспечением?</span>\r\nПрограмма — это ограниченный одиночный продукт, работающий в информационно-вычислительной сфере, а программное обеспечение — это совокупность отдельных программ, связанных в одну группу для достижения единого результата.\r\nЭто рассуждение хоть и не показывает разницу по функциональности между одной программой, которая состоит из разных компонентов, и объединением разных программ в одну сеть взаимодействий, но заметна разница только в объёме выполняемых задач.\r\n<span style=\"font-weight: bold;\">Какова роль программного обеспечения в мире вычислительной техники?</span>\r\nНа поверхности роль программного обеспечения выглядит как запускающего работу аппаратуры. Это связанно с тем что аппаратная часть компьютера, да и другой техники выполняет физические операции, а программное обеспечение как раз занимается управлением этой части. Однако, если мы посмотрим повнимательнее на данные процессы, то обнаружим ещё некоторые интересные функции ПО, к примеру возможность его гибкости.\r\nНикогда никому в голову не придёт беспричинно разрушить радиолокационную систему или спутник, который стоит многие миллиарды рублей. Но когда речь идёт о программном обеспечении крупных проектов, то руководство легко его модифицирует и меняет! И эти изменения заранее запланированы с определённой периодичностью. Когда придумывали программное обеспечение, подобные изменения были предусмотрены при разработке. Всё началось с программы, которая имела функцию запоминания.\r\nИзменение информационной составляющей в памяти вычислительной машины сделало подобное устройство универсальным. Одновременно, вычислительные машины стали легко управляемыми и имели хорошую возможность адаптации. Обозначенные возможности (гибко и универсально осуществлять протекающие процессы) напрямую обеспечивают возможность менять память и её состояние.<br />Для улучшения использования выгодных сторон гибких возможностей ЭВМ, нужно достаточно внимательно относиться к созданию и контролю программного обеспечения и обязательно вносить в него необходимые изменения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software.png"},{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"},{"id":834,"title":"IoT - Безопасность Интернета вещей","alias":"iot-bezopasnost-interneta-veshchei","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройствам для безопасного участия в Интернете Вещей?</span>\r\nДля участия в Интернете Вещей каждое подключенное устройство нуждается в уникальной идентификации - даже до того, как оно имеет IP-адрес. Это цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства, от первоначального проектирования до развертывания и вывода из эксплуатации.\r\n<span style=\"font-weight: bold; \">Почему для Интернета Вещей необходима аутентификация устройства?</span>\r\nТребуется строгая аутентификация IoT-устройств, чтобы гарантировать, что подключенным устройствам можно доверять, чтобы они соответствовали своему предназначению. Следовательно, каждое устройство нуждается в уникальной идентификации, которая может быть аутентифицирована, когда устройство пытается подключиться к шлюзу или центральному серверу. С помощью этого уникального идентификатора ИТ-администраторы системы могут отслеживать каждое устройство на протяжении его жизненного цикла, связываться с ним и предотвращать его повреждение. Если устройство работает непредвиденно, администраторы могут просто отозвать его привилегии.\r\n<span style=\"font-weight: bold; \">Почему безопасное производство необходимо для устройств Интернета Вещей?</span>\r\nIoT-устройства, созданные с помощью незащищенных производственных процессов, предоставляют преступникам возможность изменять производственные процессы.\r\nОдним из способов обеспечения безопасности производственных процессов является использование аппаратных модулей безопасности (HSM) и вспомогательного программного обеспечения безопасности для внедрения криптографических ключей и цифровых сертификатов друг в друга.\r\n<span style=\"font-weight: bold; \">Почему подпись кода необходима для устройств Интернета Вещей?</span>\r\nВредоносные программы, разработчики программного обеспечения приняли подпись кода. В Интернете Вещей подписание кода в процессе выпуска программного обеспечения обеспечивает целостность программного обеспечения и обновлений встроенного программного обеспечения IoT-устройства, защищает от связанного кода.\r\n<span style=\"font-weight: bold; \">Что такое IoT PKI?</span>\r\nСегодня в сети больше вещей (устройств), чем людей на планете! Устройства являются пользователями Интернета и цифровых удостоверений №1 для безопасной работы. Инфраструктуры открытых ключей (PKI) для предоставления цифровых сертификатов растущего числа устройств и встроенного программного обеспечения.\r\nБезопасное принятие Интернета Вещей требует:\r\n<ul><li>Включения взаимной аутентификации между подключенными устройствами и приложениями</li><li>Поддержания целостности и конфиденциальности данных, собранных устройствами</li><li>Обеспечения законности и целостности программного обеспечения, загруженного на устройства</li><li>Сохранения конфиденциальности данных в свете строгих правил безопасности</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/iot.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cyber.pas.com/CyberIntegrity/media/Assets/Case-Study-Cyber-Integrity-TX-Refinery.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":724,"title":"Tripwire Enterprise для FedEx","description":"Мы все знакомы с FedEx; мы знаем их грузовики и самолеты. Но в FedEx есть гораздо большие сложности, связанные с управлением этой крупной корпорацией. \r\nFedEx вывела свое развертывание Tripwire Enterprise на новый уровень, автоматизировав, оптимизировав и интегрировав свои текущие решения, чтобы успешно выстроить комплексную стратегию безопасности.\r\nTripwire Enterprise помогла компании решить проблемы с безопасностью онлайн платежей, также FedEx сфокусировалась на внедрении мониторинга файлов интеграции.\r\nОпция File Integrity Manager является первым в мире и лучшим решением для контроля целостности файлов (FIM). Она проверяет большие гетерогенные среды, чтобы обеспечить обнаружение угроз и мгновенное понимание уязвимостей конфигурации, одновременно повышая операционную эффективность за счет уменьшения дрейфа конфигурации и несанкционированного изменения. FIM от Tripwire может использоваться автономно для обеспечения детального анализа конечных точек с быстрым пониманием безопасности и<br />Tripwire обладает более чем двадцатилетним опытом работы в сфере безопасности и обеспечения соответствия нормативным требованиям. Основополагающие технологии необходимы для обнаружения киберугроз, быстрого реагирования в реальном времени и предотвращения будущих атак. ","alias":"tripwire-enterprise-for-fedex","roi":0,"seo":{"title":"Tripwire Enterprise для FedEx","keywords":"","description":"Мы все знакомы с FedEx; мы знаем их грузовики и самолеты. Но в FedEx есть гораздо большие сложности, связанные с управлением этой крупной корпорацией. \r\nFedEx вывела свое развертывание Tripwire Enterprise на новый уровень, автоматизировав, оптимизировав и инте","og:title":"Tripwire Enterprise для FedEx","og:description":"Мы все знакомы с FedEx; мы знаем их грузовики и самолеты. Но в FedEx есть гораздо большие сложности, связанные с управлением этой крупной корпорацией. \r\nFedEx вывела свое развертывание Tripwire Enterprise на новый уровень, автоматизировав, оптимизировав и инте"},"deal_info":"","user":{"id":5119,"title":"FedEx Corporation","logoURL":"https://roi4cio.com/uploads/roi/company/FedEx.png","alias":"fedex-corporation","address":"","roles":[],"description":"FedEx Corporation — американская компания, предоставляющая почтовые, курьерские и другие услуги логистики по всему миру. Входит в список Fortune 1000 по итогам 2012 года. Компания была основана в 1971 году в Литл-Рок под названием Federal Express.\r\nFedEx объединяет людей и возможности через наше всемирное портфоли предлагаемых услуг по перевозкам, транспортировке, электронной коммерции и бизнесу.\r\n FedEx предлагает интегрированные бизнес-приложения через свои совместно управляемые операционные компании - коллективно предоставляя клиентам исключительный сервис - используя опыт и надежность, представленные брендом FedEx. \r\nИсточник: https://ru.wikipedia.org/wiki/FedEx","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.fedex.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"FedEx Corporation","keywords":"","description":"FedEx Corporation — американская компания, предоставляющая почтовые, курьерские и другие услуги логистики по всему миру. Входит в список Fortune 1000 по итогам 2012 года. Компания была основана в 1971 году в Литл-Рок под названием Federal Express.\r\nFedEx объед","og:title":"FedEx Corporation","og:description":"FedEx Corporation — американская компания, предоставляющая почтовые, курьерские и другие услуги логистики по всему миру. Входит в список Fortune 1000 по итогам 2012 года. Компания была основана в 1971 году в Литл-Рок под названием Federal Express.\r\nFedEx объед","og:image":"https://roi4cio.com/uploads/roi/company/FedEx.png"},"eventUrl":""},"supplier":{"id":5116,"title":"Tripwire","logoURL":"https://roi4cio.com/uploads/roi/company/tripwire.png","alias":"tripwire","address":"","roles":[],"description":"Tripwire, Inc. - компания-разработчик программного обеспечения в области кибербезопастности, базирующаяся в Портленде, штат Орегон. Tripware занимается разработкой, маркетингом и продажей информационных технологий для обеспечения безопасности и автоматизации соответствия требованиям.<br />Tripwire сотрудничает с предприятиями из списка Fortune 500, промышленными организациями и государственными учреждениями и защищает целостность их критически важных систем, охватывающих физические, виртуальные, облачные среды и среды DevOps. Отмеченный наградами портфель Tripwire обеспечивает высочайший уровень безопасности, включая обнаружение активов, безопасное управление конфигурациями, управление уязвимостями и управление журналами. Будучи пионерами в области мониторинга целостности файлов (FIM), опыт Tripwire основан на более чем 20-летней истории инноваций, помогающих организациям обнаруживать, минимизировать и контролировать свои поверхности атак.<br />","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.tripwire.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Tripwire","keywords":"","description":"Tripwire, Inc. - компания-разработчик программного обеспечения в области кибербезопастности, базирующаяся в Портленде, штат Орегон. Tripware занимается разработкой, маркетингом и продажей информационных технологий для обеспечения безопасности и автоматизаци","og:title":"Tripwire","og:description":"Tripwire, Inc. - компания-разработчик программного обеспечения в области кибербезопастности, базирующаяся в Портленде, штат Орегон. Tripware занимается разработкой, маркетингом и продажей информационных технологий для обеспечения безопасности и автоматизаци","og:image":"https://roi4cio.com/uploads/roi/company/tripwire.png"},"eventUrl":""},"vendors":[{"id":5116,"title":"Tripwire","logoURL":"https://roi4cio.com/uploads/roi/company/tripwire.png","alias":"tripwire","address":"","roles":[],"description":"Tripwire, Inc. - компания-разработчик программного обеспечения в области кибербезопастности, базирующаяся в Портленде, штат Орегон. Tripware занимается разработкой, маркетингом и продажей информационных технологий для обеспечения безопасности и автоматизации соответствия требованиям.<br />Tripwire сотрудничает с предприятиями из списка Fortune 500, промышленными организациями и государственными учреждениями и защищает целостность их критически важных систем, охватывающих физические, виртуальные, облачные среды и среды DevOps. Отмеченный наградами портфель Tripwire обеспечивает высочайший уровень безопасности, включая обнаружение активов, безопасное управление конфигурациями, управление уязвимостями и управление журналами. Будучи пионерами в области мониторинга целостности файлов (FIM), опыт Tripwire основан на более чем 20-летней истории инноваций, помогающих организациям обнаруживать, минимизировать и контролировать свои поверхности атак.<br />","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.tripwire.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Tripwire","keywords":"","description":"Tripwire, Inc. - компания-разработчик программного обеспечения в области кибербезопастности, базирующаяся в Портленде, штат Орегон. Tripware занимается разработкой, маркетингом и продажей информационных технологий для обеспечения безопасности и автоматизаци","og:title":"Tripwire","og:description":"Tripwire, Inc. - компания-разработчик программного обеспечения в области кибербезопастности, базирующаяся в Портленде, штат Орегон. Tripware занимается разработкой, маркетингом и продажей информационных технологий для обеспечения безопасности и автоматизаци","og:image":"https://roi4cio.com/uploads/roi/company/tripwire.png"},"eventUrl":""}],"products":[{"id":3242,"logo":false,"scheme":false,"title":"TRIPWIRE Enterprise","vendorVerified":0,"rating":"1.40","implementationsCount":1,"suppliersCount":0,"alias":"tripwire-enterprise","companyTypes":[],"description":"<p>Tripwire Enterprise - это пакет управления конфигурацией систем безопасности (SCM), который предоставляет полностью интегрированные решения для управления политикой, целостностью файлов и исправлениями. Организации могут совместно использовать эти решения для создания комплексного решения SCM или самостоятельно использовать свои решения для контроля целостности файлов или управления политиками для решения сегодняшних насущных проблем безопасности и соответствия требованиям, а также для создания основы, которая позволит им решать проблемы завтрашнего дня.</p>\r\n<p>Пакет позволяет ИТ-отделам по безопасности, соответствию требованиям и ИТ-операциям быстро достичь базового уровня безопасности во всей своей ИТ-инфраструктуре, уменьшая поверхность атаки, повышая целостность системы и обеспечивая постоянное соответствие. Кроме того, поскольку Tripwire Enterprise интегрируется с корпоративными приложениями для автоматизации рабочих процессов с помощью дополнительных решений для точек безопасности, таких как SIEM и инструменты управления изменениями, организации могут расширить свое представление о безопасности и получить еще большую эффективность.</p>\r\n<p>Основное решение для обеспечения безопасности и соответствия ИТ-предприятия, Tripwire Enterprise, поддерживает стратегию <span style=\"font-weight: bold;\">обнаружения</span>, <span style=\"font-weight: bold;\">реагирования </span>и <span style=\"font-weight: bold;\">предотвращени.</span></p>\r\n<ul>\r\n<li>Обнаружение киберугроз и возможных действий по взлому путем выделения возможных индикаторов компрометации.</li>\r\n<li>Реагирование на отклонения с высоким значением, оповещения с низким объемом с руководство о том, что нужно сделать, чтобы вернуть систему в известное безопасное состояние.</li>\r\n<li>Предотвращение путем адаптации и определения приоритетов угроз и отклонений от изменений для обеспечения постоянно усиленного и объективного представления общего состояния безопасности на всех устройствах и системах.</li>\r\n</ul>","shortDescription":"Tripwire Enterprise - ведущий продукт в отрасли управления конфигурацией систем безопасности (SCM).","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TRIPWIRE Enterprise","keywords":"","description":"<p>Tripwire Enterprise - это пакет управления конфигурацией систем безопасности (SCM), который предоставляет полностью интегрированные решения для управления политикой, целостностью файлов и исправлениями. Организации могут совместно использовать эти решения д","og:title":"TRIPWIRE Enterprise","og:description":"<p>Tripwire Enterprise - это пакет управления конфигурацией систем безопасности (SCM), который предоставляет полностью интегрированные решения для управления политикой, целостностью файлов и исправлениями. Организации могут совместно использовать эти решения д"},"eventUrl":"","translationId":3242,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":791,"title":"Сканер уязвимостей","alias":"skaner-ujazvimostei","description":" <span style=\"font-weight: bold; \">Сканеры уязвимостей</span> — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.\r\nСканер уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.\r\nСканирование на уязвимости можно разбить на 4 шага:\r\n<ol><li>Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.</li><li>Составляется отчёт о безопасности (необязательный шаг).</li><li>Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).</li><li>На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.</li></ol>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Принцип работы сканера</span></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Зондирование.</span> Самый эффективный, но медленный метод активного анализа. Суть его заключается в том, что сканер безопасности сам проводит попытки эксплуатации найденных уязвимостей и мониторит сеть, определяя, где могут пройти угрозы. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.</span></p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Сканирование.</span></span>В таком режиме сканирование уязвимостей работает максимально быстро, но анализ происходит лишь на поверхностном уровне. То есть сканер «смотрит» на явные «дыры» и анализирует общую безопасность инфраструктуры. Отличие этого механизма от предыдущего в том, что сканер не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.<span style=\"color: rgb(97, 97, 97); \"></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \">Работа сканера базируется на косвенных признаках уязвимостей. К примеру, если сетевой сканер безопасности анализирует протоколы прикладного уровня или API, то он определяет их параметры и сравнивает с приемлемыми значениями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.</span></p>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> Какие действия выполняет сканер уязвимостей?</h1>\r\n<ul><li>Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.</li><li>Ищет потенциальные уязвимости. Методом сканирования (использует косвенные признаки уязвимости без подтверждения ее наличия) и зондирования (запускает имитации атак).</li><li>Использует специальные методы моделирования атак, чтобы подтвердить или опровергнуть присутствие уязвимости (функция доступна не в каждом сканере).</li><li>Формирует подробный отчет с информацией о найденных уязвимостях.</li></ul>\r\nСканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.\r\n<h1 class=\"align-center\">Зачем нужна проверка сети на уязвимости?</h1>\r\nГрамотно используя сетевые сканеры безопасности, специалист может значительно ее усилить. Таким образом, сканеры направлены на решение следующих задач: идентификация и анализ уязвимостей; инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети; формирование отчетов, содержащих описание уязвимостей и варианты их устранения.\r\nСканер уязвимостей локальной сети — жизненно необходимое средство для компаний, чья деятельность напрямую связана с хранением и обработкой уникальных баз данных, конфиденциальной информации, ценных архивов. Без сомнения, сканеры необходимы организациям в сферах обороны, науки, медицины, торговли, IT, финансов, рекламы, производства, для органов власти и диспетчерских служб — словом, везде, где нежелательна или даже опасна утечка накопленной информации, имеются базы персональных данных клиентов.\r\n<h1 class=\"align-center\">Какие возможности современных программных решений?</h1>\r\n Одним из главных требований к современным сетевым сканерам уязвимостей, помимо собственно безопасности, является поддержка различных операционных систем. Большинство популярных сканеров — кроссплатформенные (включая мобильные и виртуальные ОС). \r\nСканеры безопасности сети исследуют сразу несколько портов, что снижает время на проверку. И конечно, сканер должен проверить не только операционную систему, но и программное обеспечение, особое внимание уделяя популярным в хакерской среде продуктам Adobe Flash Player, Outlook, различным браузерам. \r\nК полезной функции сканеров нужно отнести и проверку раздробленной сети, что избавляет администратора от необходимости оценивать каждый узел в отдельности и несколько раз задавать параметры сканирования. \r\nСовременные сканеры просты в использовании, их работу можно настроить в соответствии с потребностями сети. Например, они позволяют задать перечень проверяемых устройств и типов уязвимостей, указать разрешенные для автоматического обновления приложения, установить периодичность проверки и предоставления отчетов. Получив подробный отчет об уязвимостях, одним нажатием кнопки можно задать их исправление. \r\nИз дополнительных возможностей стоит выделить анализ «исторических» данных. Сохраненная история нескольких сканирований позволяет оценить безопасность узла в определенном временном интервале, оптимально настроить работу программного и аппаратного обеспечения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Vulnerability_Scanner.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"},{"id":307,"title":"Повышение конкурентоспособности"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":374,"title":"Простои ИТ-систем"},{"id":376,"title":"Неконсолидированные данные"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"}]}},"categories":[{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":791,"title":"Сканер уязвимостей","alias":"skaner-ujazvimostei","description":" <span style=\"font-weight: bold; \">Сканеры уязвимостей</span> — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.\r\nСканер уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.\r\nСканирование на уязвимости можно разбить на 4 шага:\r\n<ol><li>Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.</li><li>Составляется отчёт о безопасности (необязательный шаг).</li><li>Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).</li><li>На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.</li></ol>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Принцип работы сканера</span></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Зондирование.</span> Самый эффективный, но медленный метод активного анализа. Суть его заключается в том, что сканер безопасности сам проводит попытки эксплуатации найденных уязвимостей и мониторит сеть, определяя, где могут пройти угрозы. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.</span></p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Сканирование.</span></span>В таком режиме сканирование уязвимостей работает максимально быстро, но анализ происходит лишь на поверхностном уровне. То есть сканер «смотрит» на явные «дыры» и анализирует общую безопасность инфраструктуры. Отличие этого механизма от предыдущего в том, что сканер не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.<span style=\"color: rgb(97, 97, 97); \"></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \">Работа сканера базируется на косвенных признаках уязвимостей. К примеру, если сетевой сканер безопасности анализирует протоколы прикладного уровня или API, то он определяет их параметры и сравнивает с приемлемыми значениями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.</span></p>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> Какие действия выполняет сканер уязвимостей?</h1>\r\n<ul><li>Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.</li><li>Ищет потенциальные уязвимости. Методом сканирования (использует косвенные признаки уязвимости без подтверждения ее наличия) и зондирования (запускает имитации атак).</li><li>Использует специальные методы моделирования атак, чтобы подтвердить или опровергнуть присутствие уязвимости (функция доступна не в каждом сканере).</li><li>Формирует подробный отчет с информацией о найденных уязвимостях.</li></ul>\r\nСканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.\r\n<h1 class=\"align-center\">Зачем нужна проверка сети на уязвимости?</h1>\r\nГрамотно используя сетевые сканеры безопасности, специалист может значительно ее усилить. Таким образом, сканеры направлены на решение следующих задач: идентификация и анализ уязвимостей; инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети; формирование отчетов, содержащих описание уязвимостей и варианты их устранения.\r\nСканер уязвимостей локальной сети — жизненно необходимое средство для компаний, чья деятельность напрямую связана с хранением и обработкой уникальных баз данных, конфиденциальной информации, ценных архивов. Без сомнения, сканеры необходимы организациям в сферах обороны, науки, медицины, торговли, IT, финансов, рекламы, производства, для органов власти и диспетчерских служб — словом, везде, где нежелательна или даже опасна утечка накопленной информации, имеются базы персональных данных клиентов.\r\n<h1 class=\"align-center\">Какие возможности современных программных решений?</h1>\r\n Одним из главных требований к современным сетевым сканерам уязвимостей, помимо собственно безопасности, является поддержка различных операционных систем. Большинство популярных сканеров — кроссплатформенные (включая мобильные и виртуальные ОС). \r\nСканеры безопасности сети исследуют сразу несколько портов, что снижает время на проверку. И конечно, сканер должен проверить не только операционную систему, но и программное обеспечение, особое внимание уделяя популярным в хакерской среде продуктам Adobe Flash Player, Outlook, различным браузерам. \r\nК полезной функции сканеров нужно отнести и проверку раздробленной сети, что избавляет администратора от необходимости оценивать каждый узел в отдельности и несколько раз задавать параметры сканирования. \r\nСовременные сканеры просты в использовании, их работу можно настроить в соответствии с потребностями сети. Например, они позволяют задать перечень проверяемых устройств и типов уязвимостей, указать разрешенные для автоматического обновления приложения, установить периодичность проверки и предоставления отчетов. Получив подробный отчет об уязвимостях, одним нажатием кнопки можно задать их исправление. \r\nИз дополнительных возможностей стоит выделить анализ «исторических» данных. Сохраненная история нескольких сканирований позволяет оценить безопасность узла в определенном временном интервале, оптимально настроить работу программного и аппаратного обеспечения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Vulnerability_Scanner.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":824,"title":"ATP - Защита от продвинутых угроз","alias":"atp-zashchita-ot-prodvinutykh-ugroz","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png"},{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.tripwire.com/customers/tripwire-delivering-security-needs-on-time-for-fedex-register/?success=true","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0}]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}