{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"_type":"localeString","en":"Supplier","ru":"Поставщик"},"products-popover":{"_type":"localeString","en":"Products","de":"die produkte","ru":"Продукты"},"introduction-popover":{"ru":"внедрения","_type":"localeString","en":"introduction"},"partners-popover":{"ru":"партнеры","_type":"localeString","en":"partners"},"update-profile-button":{"ru":"Обновить профиль","_type":"localeString","en":"Update profile"},"read-more-button":{"en":"Show more","ru":"Показать ещё","_type":"localeString"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"categories":{"en":"Categories","ru":"Компетенции","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"_type":"localeString","en":"Partnership with vendors","ru":"Партнерство с производителями"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"ru":"Статус партнёра","_type":"localeString","en":"Partner status"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"ru":"Типы партнеров","_type":"localeString","en":"Partner types"},"branch-popover":{"_type":"localeString","en":"branch","ru":"область деятельности"},"employees-popover":{"_type":"localeString","en":"number of employees","ru":"количество сотрудников"},"partnership-programme":{"ru":"Партнерская программа","_type":"localeString","en":"Partnership program"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"_type":"localeString","en":"Partner level requirements","ru":"Требования к уровню партнера"},"certifications":{"_type":"localeString","en":"Certification of technical specialists","ru":"Сертификация технических специалистов"},"sales-plan":{"_type":"localeString","en":"Annual Sales Plan","ru":"Годовой план продаж"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"_type":"localeString","en":"Partners-suppliers","ru":"Партнеры-поставщики"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"ru":"Поставляемые продукты","_type":"localeString","en":"Supplied products"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"_type":"localeString","en":"Produced deployments","ru":"Производимые внедрения"},"supplier-implementations":{"ru":"Поставляемые внедрения","_type":"localeString","en":"Supplied deployments"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"schedule-event":{"en":"Events schedule","ru":"Pасписание событий","_type":"localeString"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To view company events please log in or register on the sit."}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString"},"login":{"ru":"Вход","_type":"localeString","en":"Log in","de":"Einloggen"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"ru":"FAQ","_type":"localeString","en":"FAQ","de":"FAQ"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"en":" Price calculator","ru":"Калькулятор цены","_type":"localeString"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"en":"Deletion","ru":"Удаление","_type":"localeString"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"en":"My Profile","ru":"Мои Данные","_type":"localeString"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"en":"Roi4Webinar","_type":"localeString"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"en":"Infocenter","de":"Infocenter","ru":"Инфоцентр","_type":"localeString"},"tariffs":{"ru":"Тарифы","_type":"localeString","en":"Subscriptions","de":"Tarife"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"_type":"localeString","en":"Marketplace","de":"Marketplace","ru":"Marketplace"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix","de":"Vergleichsmatrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"ru":"Наши социальные сети","_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"en":"blog","ru":"блог","_type":"localeString"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"_type":"localeString","en":"Last name","ru":"Фамилия"},"company":{"en":"Company name","ru":"Компания","_type":"localeString"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"en":"Comment","ru":"Комментарий","_type":"localeString"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле","_type":"localeString"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"ru":"ROI4CIO: Компания","_type":"localeString","en":"ROI4CIO: Company"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}],"translatable_meta":[{"translations":{"ru":"Компания","_type":"localeString","en":"Company"},"name":"title"},{"translations":{"en":"Company description","ru":"Описание компании","_type":"localeString"},"name":"description"},{"translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"},"name":"keywords"}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"anyrun":{"id":9340,"title":"ANY.RUN","logoURL":"https://roi4cio.com/uploads/roi/company/Logo_without_signature_Black_1.png","alias":"anyrun","address":"","roles":[{"id":2,"type":"supplier"}],"description":"","companyTypes":["supplier"],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{"24":{"id":24,"title":"DLP - защита от утечки данных","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png","alias":"dlp-zashchita-ot-utechki-dannykh"},"25":{"id":25,"title":"Web фильтрация","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png","alias":"web-filtracija"},"40":{"id":40,"title":"Защита конечных устройств","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png","alias":"zashchita-konechnykh-ustroistv"},"41":{"id":41,"title":"Антиспам","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png","alias":"antispam"},"42":{"id":42,"title":"Межсетевой экран","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg","alias":"mezhsetevoi-ehkran"},"43":{"id":43,"title":"Шифрование данных","description":"<span style=\"font-weight: bold; \">Шифрование данных</span> это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование информации служит соблюдению конфиденциальности при ее передаче. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.\r\nПара процедур — шифрование и дешифрирование — называется <span style=\"font-weight: bold; \">криптосистемой.</span> Обычно<br />криптосистема предусматривает наличие специального параметра — <span style=\"font-weight: bold; \">секретного ключа.</span>\r\nКодирование и шифрование информации обеспечивает три состояния безопасности данных:\r\n<ul><li><span style=\"font-weight: bold; \">Конфиденциальность.</span> Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.</li><li><span style=\"font-weight: bold; \">Целостность.</span> Шифрование используется для предотвращения изменения информации при передаче или хранении.</li><li><span style=\"font-weight: bold; \">Идентифицируемость.</span> Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.</li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Алгоритмы шифрования данных бывают<span style=\"font-weight: bold; \"> симметричные и асимметричные.</span> В <span style=\"font-weight: bold; \">симметричных </span>схемах шифрования (классическая криптография) секретный ключ шифрования совпадает с секретным ключом дешифрирования. В <span style=\"font-weight: bold; \">асимметричных </span>схемах шифрования (криптография с открытым ключом) открытый ключ шифрования не совпадает с секретным ключом дешифрирования.</span>\r\nИнтегрированные средства защиты информации в сетевых ОС не всегда могут полностью решить возникающие на практике проблемы связанные с защитой информации. Специализированное программы, обеспечивающие шифрование персональных данных и защиту информации от несанкционированного доступа, обладают существенно лучшими характеристиками. Кроме криптографических систем и программ шифрования, существует много других доступных внешних средств защиты данных. ","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Необходимо ли шифрование, если используется облачное решение для данных?</span></h1>\r\nНекоторые облачные сервисы уже сейчас шифруют данные пользователей после загрузки и расшифровывают их, когда пользователь хочет скачать или открыть их. Это значит, что сам облачный сервис не имеет доступа к данным пользователей и в случае кражи их серверов данные останутся зашифрованными.\r\nОблачного шифрования может быть недостаточно и рекомендуется самостоятельно шифровать данные на своем компьютере перед загрузкой в Dropbox или Google Drive.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Если мной никто не интересуется, должен ли я шифровать информацию?</span></h1>\r\nДаже если у пользователя на компьютере нет важной информации, злоумышленник может получить доступ к контактам и документам коллег и друзей через информацию в электронной почте и аккаунтах в социальных сетях.\r\nМошенник может украсть данные за $0,02 и продать их за $200. Часто применяются написанные скрипты для поиска слабо защищенных компьютеров в Интернете для последующей автоматической кражи информации.\r\n<h1 class=\"align-center\">Ключевые преимущества шифрования данных </h1>\r\nЗащита информации методом шифрования обладает рядом преимуществ:\r\n<ul><li> обеспечение целостности и блокировка корпоративных данных, хранящихся в электронном виде;</li><li> охрана баз данных, почты и других систем от несанкционированного доступа;</li><li> защита информации от копирования и обнародования;</li><li> повышение уровня корпоративной этики за счет обеспечения безопасности обмена личными сообщениями.</li></ul>\r\nУтечка корпоративных данных может происходить при пересылке информации через интернет, и при копировании файлов сотрудниками, и при несанкционированном внедрении, и из-за неумышленных ошибок персонала. В любом из этих случаев шифрование данных в сети гарантирует их неизменность и полную безопасность, так как дешифровка для злоумышленников чаще всего оказывается просто невозможной.\r\n<h1 class=\"align-center\">Основные понятия криптографии</h1>\r\nШифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Методы шифрования данных позволяют просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.\r\n<span style=\"font-weight: bold; \">Симметричное шифрование.</span> Является самым простым алгоритмом. Криптографы часто называют его секретным ключом криптографии (SKC) или общим, поскольку шифрование и расшифровка информации происходит с использованием одного и того же ключа. Симметричное шифрование подразумевает, что секретный цифровой ключ должен быть известен как получателю, так и отправителю.\r\n<span style=\"font-weight: bold; \">Асимметричное шифрование.</span> Этот алгоритм широко используется во Всемирной сети. Его также называют открытым ключом криптографии (PKC). Алгоритм PKC использует два ключа: открытый и закрытый. Открытый может быть известен многим. Расшифровать данные с его помощью невозможно. Например, адрес электронной почты является открытым ключом. Закрытый является секретным, используется для расшифровки сообщения, никогда не раскрывается другой стороне. Например, пароль учетной записи электронной почты является ключом к открытию электронных писем.\r\n<span style=\"font-weight: bold; \">Хэш-функции, хэширование.</span> Хэш-функции являются алгоритмами, которые в некотором смысле не используют ключ. Такие способы шифрования данных называют дайджестами сообщений или односторонним шифрованием. При помощи алгоритмов хеширования возможно преобразование больших объемов информации в строку двоичных чисел (битов) определенной длины (хеш), которую трудно имитировать. Хэш может использоваться в качестве цифровой подписи или для шифрования и хранения паролей. Методы шифрования информации черех хэширование являются ключевым моментом технологии блокчейн.\r\n<span style=\"font-weight: bold; \">Блочный шифр.</span> Является разновидностью симметричного шифрования. Блочное шифрование подразумевает, что каждый блок данных шифруется или расшифровывается отдельно, причем каждый бит в выходном блоке зависит от каждого бита в соответствующем входном блоке, но не от других битов. Размер блока определяется алгоритмом. \r\n<span style=\"font-weight: bold; \">Потоковый шифр.</span> Использует симметричное шифрование. В отличие от блока, где все шифрование происходит одновременно, потоковое выполняется по одному биту за раз. Преобразование символов открытого сообщения в символы шифрованного происходит в зависимости от их расположения в потоке открытого текста и используемого ключа. \r\n<span style=\"font-weight: bold; \">Цифровая подпись.</span> Такие виды шифрования информации чаще всего используют ассиметричную криптографию с открытым ключом. Имеют цифровой идентификатор на основе сертификата, выданного аккредитованным центром сертификации (ЦС). Являются частью механизма проверки безопасности, подлинности цифровых сообщений. Электронный документ, содержащий ЦП, подтверждает аутентификацию заявленного отправителя, неотрекаемость сообщения, отвечает за целостность передаваемых данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Encryption.png","alias":"shifrovanie-dannykh"},"45":{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti"},"47":{"id":47,"title":"СКУД - Система контроля и управления доступом","description":"Важной частью безопасности различного бизнеса является система контроля и управления доступом.\r\nЭта система включает комплекс технических средств, которые могут контролировать и ограничивать доступ людей и автотранспорта на подконтрольной территории. Система контроля и управления доступом также может ограничивать перемещение сотрудников и посетителей на охраняемой территории.\r\nВсе оборудование, которое используется для защиты Вашего имущества, такого как дом, участок земли, и другие объекты, объединено в один сервер, который работает с одной базой данных автотранспорта и сотрудников предприятия. Оборудование, которое используется в системе контроля и управления доступом, может быть самым разнообразным от камер видеонаблюдения, настенных считывателей пластиковых карт, домофонов до шлагбаумов и турникетов. Это все существенно повышает уровень безопасности.\r\nСамые распространенные системы контроля и управления доступом являются контактные и бесконтактные. Контактные системы - кодовые клавиатуры, системы на отпечаток пальца, ключи типа Touch Memory. Бесконтактные - это карточки, по сетчатке глаза, радио брелоки и другие.\r\nВ зависимости от требований к системе контроля и управления доступом их можно разделить на три основных группы: автономные, центральные или сетевые и универсальные. Автономные - информация не контролируется операторами и не передается охране. Центральные - вся информация переходит к охране, которая и управляет исполнительными устройствами. Универсальные - они работают в сетевом режиме, а при необходимости переходит на автономный режим.\r\nСамой недорогой система контроля и управления доступом является электронный замок в виде электромеханической защелки. При этом можно установить любые электромагнитные замки. Эти замки можно устанавливать на любые двери (из металла, дерева или металлопластика). А электронный замок можно устанавливать механический, магнитный либо электромеханическую защелку. Вся конструкция контроля и управления доступом включает в себя: замок (электромеханический или электромагнитный), контролер, считыватель ключей и кнопку выхода.\r\nТакже могут устанавливаться более сложные системы контроля и управления доступом. У службы охраны появляется возможность определять личность человека, проходящего через систему доступа. При этом посетитель или работник предъявляет свою карточку, а у охраны высвечивается на компьютере фотография и вся информация о хозяине карты. Возможность прохода, при этом, определяет или охранник или автоматический режим при использовании турникетов.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое СКУД?</span>\r\nРасшифровка аббревиатуры «СКУД» — система контроля и управления доступом. Включает в себя оборудование и программное обеспечение.\r\n<span style=\"font-weight: bold;\">Как работает СКУД?</span>\r\nСистема пропускает на территорию только людей и автомобили, которых «узнает» — может идентифицировать.\r\nДля доступа используем контактные и бесконтактные ключи, карты, отпечатки пальцев, секретный код. Домофоны разблокируют замки вручную — при нажатии кнопки «Открыть».\r\nИнтеллектуальная система СКУД формирует ежедневные отчеты по каждому сотруднику. По приходе на работу персонал открывает дверь личными картами или прикладывает карты к считывателю на ресепшн. Фиксируем время перерывов и окончание рабочего дня.\r\n<span style=\"font-weight: bold;\">Какие бывают виды СКУД?</span>\r\nСистемы контроля и управления доступом разделяют на автономные и сетевые:\r\n<span style=\"font-style: italic;\">Автономные СКУД</span> не подключены к компьютеру. Подходят для небольших офисов, кафе, магазинов, гостиниц. Автономные системы используют на объектах с 1–2 входами.\r\n<span style=\"font-style: italic;\">Сетевые СКУД</span> связаны с компьютером. Такие системы обслуживают сложные объекты: бизнес-центры, производства, НИИ, больницы и т. п.\r\n<span style=\"font-weight: bold;\">Из чего состоит СКУД?</span>\r\nОсновные компоненты:\r\n1. Преграждающие устройства. Электромагнитные и электромеханические замки, шлагбаумы, ворота и т. п.\r\n2. Идентификаторы:\r\n<ul><li>Контактные ключи Touch Memory — стандартные домофонные ключи;</li><li>Контактные ключи доступа Touch Memory;</li><li>Бесконтактные ключи RFID;</li><li>Биометрический сенсор — доступ по отпечаткам пальцев;</li><li>Клавиатура для ввода кода.</li></ul>\r\n3. Считыватели. Устройства считывания карт, сканеры и т. п.\r\n4. Контроллеры. Разблокируют преграждающие устройства автоматически или вручную. Ручной ввод используется в домофонах.\r\n<span style=\"font-weight: bold;\">Можно ли объединить СКУД с охранной сигнализацией?</span>\r\nЕдиная система «СКУД + охранная сигнализация» реагирует на попытку незаконно пройти через пропускной пункт СКУД: открыть дверь, разблокировать турникет. Тревожный сигнал мгновенно поступает на пульт охранного предприятия, мобильный телефон руководителя или другого ответственного лица.\r\n<span style=\"font-weight: bold;\">Зачем объединять СКУД с видеонаблюдением?</span>\r\nПри интеграции с видеонаблюдением вы получаете видеозаписи всех проходов через пропускные пункты СКУД. Информация с камер поступает на мониторы охраны в реальном времени — ситуацию на объекте легко контролировать.\r\n<span style=\"font-weight: bold;\">Зачем нужно техническое обслуживание СКУД?</span>\r\nТехническое обслуживание продлевает срок работы системы. Оборудование осматривают раз в месяц, при необходимости устраняют мелкие неполадки и заменяют компоненты. Вы экономите на капитальном ремонте за счет профилактического.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Access_Control_Systems.png","alias":"skud-sistema-kontrolja-i-upravlenija-dostupom"},"49":{"id":49,"title":"VPN - виртуальная частная сеть","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png","alias":"vpn-virtualnaja-chastnaja-set"},"50":{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz"},"77":{"id":77,"title":"SOC - cитуационный центр","description":"Одна из самых актуальных задач, стоящих перед органами государственной власти и коммерческими структурами, — повышение эффективности управленческой деятельности. Современным инструментом для решения этой задачи являются ситуационные центры, представляющие собой сложные программно-аппаратные комплексы сбора, анализа и отображения информации в удобном для принятия ответственных решений виде.\r\nСитуационные центры создаются для руководителей федеральных, региональных и муниципальных органов государственной власти, министерств и ведомств, крупных компаний. Основная их задача заключается в обеспечении информационно-аналитической поддержки процедур и процессов, позволяющих руководителям принимать эффективные решения по текущему управлению возглавляемыми структурами, формированию стратегии их развития, а также предотвращению или устранению кризисных и чрезвычайных ситуаций. Структура и состав ситуационного сайта определяются спецификой решаемых задач. Как правило, это сложный технический комплекс, включающий множество подсистем.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ситуационный центр (SOC)?</span>\r\nSOC - это аутсорсинговый офис, полностью посвященный анализу трафика и мониторингу угроз и атак. В современном мире кибератак и утечек данных компаниям любого размера необходимо сделать упор на защиту своих технологических активов. Но из-за бюджетных ограничений и конкурирующих приоритетов многие организации не могут позволить себе нанять штатную команду ИТ-безопасности. Разумное решение этой проблемы состоит в том, чтобы взглянуть на партнерские отношения с SOC или операционным центром безопасности.\r\n<span style=\"font-weight: bold;\">Как работает ситуационный центр?</span>\r\nДо недавнего роста облачных вычислений стандартная практика обеспечения безопасности заключалась в том, что компания выбирала решение для сканирования вредоносного ПО традиционное программное обеспечение как продукт (SaaP) либо через загрузку, либо в древние времена на компакт-диске, который поступал по почте. Они добавляли к этому брандмауэр, установленный на границе сети, и верили, что эти меры обеспечат безопасность их данных и систем. Сегодняшняя реальность представляет собой совершенно иную среду, в которой угрозы распространяются по всей сети, поскольку хакеры изобретают новые способы для запуска прибыльных и сложных атак, таких как вымогатели.\r\nSOC является примером модели программного обеспечения программного обеспечения как услуги (SaaS) в том смысле, что он работает в облаке в качестве службы подписки. В этом контексте он предоставляет уровень арендованного опыта для стратегии кибербезопасности компании, которая работает круглосуточно, так что сети и конечные точки постоянно контролируются. Если обнаружена уязвимость или инцидент, SOC свяжется с местной ИТ-командой, чтобы ответить на проблему и выяснить ее основную причину.\r\nОтдельные поставщики кибербезопасности SOC предлагают различные наборы продуктов и услуг. Однако существует основной набор операционных функций, которые SOC должен выполнять, чтобы повысить ценность организации.\r\n<ol><li><span style=\"font-weight: bold;\">Обследование активов:</span> чтобы SOC помог компании сохранить безопасность, он должен иметь полное представление о том, какие ресурсы им необходимо защищать. В противном случае они не смогут защитить всю сеть. Обследование активов должно выявить каждый сервер, маршрутизатор, межсетевой экран, находящийся под контролем предприятия, а также любые другие активно используемые инструменты кибербезопасности.</li><li><span style=\"font-weight: bold;\">Сбор логов:</span> данные - это самое важное для правильной работы SOC, и журналы служат ключевым источником информации о сетевой активности. SOC должна устанавливать прямые каналы из корпоративных систем, чтобы данные собирались в режиме реального времени. Очевидно, что люди не могут переварить такие большие объемы информации, поэтому инструменты сканирования логов, основанные на алгоритмах искусственного интеллекта, так ценны для SOC, хоть они и создают некоторые интересные побочные эффекты, которые человечество все еще пытается сгладить.</li><li><span style=\"font-weight: bold;\">Профилактическое обслуживание.</span> В лучшем случае SOC может предотвратить кибератаки за счет проактивности своих процессов. Это включает в себя установку исправлений безопасности и настройку политик брандмауэра на регулярной основе. Поскольку некоторые кибератаки фактически начинаются как внутренние угрозы, SOC также должна искать риски в организации.</li><li><span style=\"font-weight: bold;\">Непрерывный мониторинг.</span> Чтобы быть готовым реагировать на инциденты в области кибербезопасности, SOC должна проявлять бдительность в своей практике мониторинга. Несколько минут могут стать разницей между блокированием атаки и тем, чтобы она уничтожила всю систему или веб-сайт. Инструменты SOC запускают сканирование всей сети компании для выявления потенциальных угроз и других подозрительных действий.</li><li><span style=\"font-weight: bold;\">Управление оповещениями.</span> Автоматизированные системы отлично подходят для поиска шаблонов и выполнения сценариев. Но человеческий фактор SOC доказывает, что он того стоит, когда дело доходит до анализа автоматических оповещений и ранжирования их в зависимости от их серьезности и приоритета. Сотрудники SOC должны знать, какие ответы предпринять и как проверить, является ли предупреждение законным.</li><li><span style=\"font-weight: bold;\">Анализ первопричины:</span> после того, как инцидент произошел и разрешен, работа SOC только начинается. Эксперты по кибербезопасности проанализируют первопричину проблемы и выяснят причину ее возникновения. Это способствует непрерывному совершенствованию, когда инструменты и правила безопасности модифицируются для предотвращения повторения подобных инцидентов в будущем.</li><li><span style=\"font-weight: bold;\">Аудит соответствия:</span> компании хотят знать, что их данные и системы безопасны, а также что они управляются законным образом. Поставщики SOC должны проводить регулярные проверки для подтверждения их соответствия в регионах, где они работают. Что такое отчет SOC и что такое аудит SOC? Все, что извлекает данные или записи из функций кибербезопасности организации. Что такое SOC 2? Это особая процедура аудита, связанная с информационной безопасностью и конфиденциальностью.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SOC_-_Situation_Centre.png","alias":"soc-cituacionnyi-centr"},"78":{"id":78,"title":"PAM - управление привилегированным доступом","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png","alias":"pam-upravlenija-privilegirovannym-dostupom"},"80":{"id":80,"title":"VMS - управление видеонаблюдением","description":"Системы управления видеонаблюдением и видеоналитики являются интеллектуальными элементами комплексной системы безопасности для любых организаций и предприятий.\r\nСистемы управления видеонаблюдением (VMS - Video Management System) обеспечивают управление видеокамерами, распределение видеопотока и вывод изображения на мониторы сотрудников охраны, быстрое и эффективное реагирования на инциденты, распределения прав доступа к управлению видеокамерами и архиву видеозаписей, оперативное уведомление сотрудников охраны об инцидентах.\r\nВидеоаналитика является ключевым элементом любой системы видеонаблюдения, так как позволяет автоматизировать основные задачи по охране объектов и территорий, а именно прогнозирование и обнаружение потенциальных рисков, слежение и распознавание объектов.\r\nИзображение с камер видеонаблюдения передается на сервера хранения видео контента, и с помощью специализированного программного обеспечения производится его автоматический анализ и обработка с выдачей результата администратору или руководителю системы охраны.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение для управления видео?</span>\r\nПрограммное обеспечение для управления видео (VMS) является частью системы видеонаблюдения, которая позволяет пользователю получать доступ к видео в реальном времени, записывать, хранить и воспроизводить записанные видео и получать полезную информацию о месте наблюдения.\r\n<span style=\"font-weight: bold; \">Когда нужно обновить систему видеонаблюдения?</span>\r\nСовременные системы управления видео способны предложить гораздо больше, чем просто наблюдение, поэтому модернизация системы VMS становится столь же важной, как и обновление других активов бизнеса. Система VMS может быть обновлена, если организация:\r\n<ul><li>Использование традиционной системы видеонаблюдения (старое оборудование и камеры)</li><li>Повышение затрат на обслуживание существующей системы наблюдения</li><li>Расширение от одного сайта до нескольких сайтов (от малых до средних и крупных предприятий)</li><li>Необходима интеллектуальная аналитика видео для мониторинга сайтов, сотрудников или бизнес-процессов</li><li>Требование Video Analytics для улучшения работы сайта для выгоды клиентов, пользователей VMS или сотрудников</li><li>Необходима стандартизация оборудования системы VMS</li></ul>\r\n<span style=\"font-weight: bold;\">Какие факторы следует учитывать при выборе камер видеонаблюдения для системы VMS?</span>\r\nКамеры видеонаблюдения имеют широкий диапазон размеров, форм и функций, которые предназначены для работы в различных условиях окружающей среды на местах наблюдения. Есть несколько вещей, которые пользователи должны учитывать при выборе камер видеонаблюдения для своей системы VMS. Пользователи должны проверить:\r\n<ul><li>Разрешение камеры (качество изображения)</li><li>Совместимость с внутренней или наружной камерой</li><li>Проводные или беспроводные камеры</li><li>Светочувствительность камеры (способность камеры наблюдения работать при слабом освещении)</li><li>Форма камеры (тип коробки, пуля или купольная камера)</li><li>Частота кадров (больше кадров в секунду –fps определяет более четкое видео)</li></ul>\r\n<span style=\"font-weight: bold; \">Почему предприятия должны переходить с традиционных систем видеонаблюдения на облачные системы управления видео?</span>\r\nТрадиционные системы видеонаблюдения - это просто аналоговые устройства с ограниченной функциональностью для мониторинга и отслеживания событий в непосредственной близости от камеры, тогда как облачные системы управления видео нового поколения достаточно интеллектуальны для записи, хранения, воспроизведения и анализа захваченных событий в режиме реального времени и потом. Облачные системы видеонаблюдения оснащены высококачественными IP-камерами, которые обеспечивают высококачественное изображение с лучшим fps для системной сети. Хранение никогда не является проблемой для этих систем, так как все данные хранятся в облаке и могут быть получены при необходимости. Облачные системы управления видео просты в установке, поскольку пользователи могут просто подключать и воспроизводить эти устройства для небольших установок. Эти системы легко настраиваются с точки зрения количества камер, функций программного обеспечения, типов видеоаналитики и т.д.\r\n<span style=\"font-weight: bold;\">Каковы различные типы развертывания программного обеспечения для управления видео?</span>\r\nПрограммное обеспечение для управления видео можно разделить на три типа развертывания:\r\n<span style=\"font-style: italic;\">Локальный VMS.</span> Локальные решения VMS лучше всего подходят для управления видеонаблюдением на одном объекте. Все серверы потоковой передачи, записи и управления, устройства хранения и приложения устанавливаются локально на месте. Это позволяет пользователю управлять своей безопасностью и экосистемой подключенных устройств с самого сайта.\r\n<span style=\"font-style: italic;\">Облачная VMS.</span> Облачная VMS, в отличие от локальной VMS, обладает большей гибкостью и масштабируемостью. Это позволяет пользователю управлять несколькими сайтами одновременно, из любого места и в любое время.\r\n<span style=\"font-style: italic;\">Гибридный VMS.</span> Гибридное решение VMS - это гибкое решение для видеонаблюдения, которое, как правило, поставляется с возможностью одновременного управления как аналоговыми, так и IP-видеосигналами. Это позволяет предприятиям использовать традиционное решение VMS для сосуществования с функциями облачного видеонаблюдения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества микросервисной архитектуры в облачном ПО для управления видео?</span>\r\nОблачное программное обеспечение для управления видео на основе микросервисной архитектуры преодолевает ограничения традиционно разработанного решения VMS (монолитная архитектура) и удовлетворяет растущие потребности бизнеса в безопасности. Как это выгодно для программного обеспечения для управления облачным видео:\r\n<span style=\"font-style: italic;\">Модульность:</span> Микро-сервисы позволяют разрабатывать программное обеспечение для управления видео как набор различных независимых модулей, которые остаются интегрированными через API.\r\n<span style=\"font-style: italic;\">Масштабируемость.</span> Облачное программное обеспечение для управления видео на микросервисах легко масштабируется, т. Е. Можно добавить любую новую услугу или обновить существующие службы в программном обеспечении, не влияя на видеонаблюдение.\r\n<span style=\"font-style: italic;\">Гибкость:</span> благодаря программному обеспечению для управления облачным видео на основе микросервисов пользователи могут выбирать любые новые службы VMS, которые будут добавлены или удалены в их существующем программном обеспечении в соответствии с их развивающимися бизнес-потребностями. Это может оказать большую помощь пользователям, поскольку они могут следовать бизнес-модели оплаты за функцию. Это также позволяет разработчикам выбирать языки программирования по своему выбору, для его разработки.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VMS_-_Video_Management_Solution.png","alias":"vms-upravlenie-videonabljudeniem"},"199":{"id":199,"title":"Технологии имитации и ловушек","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png","alias":"tekhnologii-imitacii-i-lovushek"},"204":{"id":204,"title":"Обнаружение угроз и реагирование","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png","alias":"obnaruzhenie-ugroz-i-reagirovanie"},"205":{"id":205,"title":"NAC - контроль доступа к сети","description":"Контроль сетевого доступа (NAC) — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.\r\nДля выполнения требований политик информационной безопасности на предприятиях ответственные сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии. Системы NAC позволяют выполнять эту задачу и обеспечить централизованное управление и администрирование политик доступа сотрудников в информационную среду организации.\r\nДействия NAC-системы заключаются в том, чтобы выяснить, безопасно ли устройство, предпринимающее попытку подключения к сети, и соответствует ли его конфигурация определенным правилам доступа. После процедуры идентификации система принимает решение о том, какой уровень доступа к системным ресурсам необходимо предоставить.\r\nПараллельно с увеличением количества совершаемых внешних атак посредством вирусов, червей, а также шпионских программ, решения NAC продолжают набирать свою популярность. Особое внимание этому классу продуктов уделяют разработчики антивирусных средств, так как в первую очередь стоит рассматривать работающих удаленно пользователей как потенциальных, даже если и неумышленно, нарушителей.\r\nПри выборе NAC стоит обратить внимание на возможные особенности продуктов:\r\n<ul><li>Необходимо ли применение политик до или после подключения устройства к защищаемой сети.</li><li>Будет ли установлен агент NAC или будет использоваться решение без агента.</li><li>Внешнее исполнение или встроенные компоненты системы.</li></ul>\r\nЗачастую компании, планирующие использовать NAC как средство защиты от внешних угроз, приходят к выводу, что для обеспечения всех внутренних требований к такой системе и соответствия внутренним политикам информационной безопасности необходимо настраивать два решения параллельно. Это зависит в первую очередь от количества и особенностей уже имеющихся систем информационных технологий внутри корпоративной сети.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое NAC?</span>\r\nПо определению Forrester Research, «NAC представляет собой сочетание аппаратной и программной технологии, которая динамически контролирует доступ клиентской системы к сетям на основе их соответствия политике». Но поставщики, стремящиеся войти в моду NAC, часто используют метку NAC для продуктов, которые на самом деле являются только периферийными для процесса контроля доступа.\r\n<span style=\"font-weight: bold; \">Каковы основные инициативы NAC?</span>\r\nЕсть три:\r\nАрхитектура сетевого контроля доступа Cisco; программа Trusted Computing Group (TCG) Trusted Network Connect (TNC); и архитектура защиты доступа к сети (NAP) от Microsoft.\r\n<span style=\"font-weight: bold; \">Cisco и Microsoft хорошо работат вместе?</span>\r\nАрхитектура NAP от Microsoft является основным фактором во вселенной NAC из-за распространенности серверного и настольного программного обеспечения компании. Однако на данный момент ключевые компоненты недоступны, что делает невозможным тестирование взаимодействия за пределами ограниченных бета-версий платформ Microsoft NAP. С другой стороны, 75 поставщиков обязались обеспечить совместимость своего оборудования с компонентами Microsoft NAP, когда они станут доступны. Это включает в себя Cisco, с которой Microsoft разрабатывает совместимость NAP и Cisco-NAC. Cisco, которая продвигает IETF для стандартов NAC, но не участвует в TCG, имеет около 30 партнеров, поставляющих Cisco NAC-совместимое оборудование, и еще 27 разрабатывают такие продукты.\r\n<span style=\"font-weight: bold; \">Существуют ли какие-либо стандарты NAC?</span>\r\nTCG разрабатывает стандарты NAC для обеспечения совместимости между поставщиками. IETF создала рабочую группу для разработки стандартов NAC, и Cisco, которая не участвует в TCG, поддерживает усилия IETF.\r\n<span style=\"font-weight: bold; \">Есть ли на рынке отдельные продукты NAC?</span>\r\nCisco, Microsoft и TCG перечисляют десятки партнеров, чье оборудование вписывается в их схемы NAC и может претендовать на роль поставщиков NAC. Кроме того, Juniper имеет свою унифицированную среду контроля доступа. Покупатель NAC должен выяснить, что вендор подразумевает под «поддержкой NAC», но отдельные устройства, отвечающие требованиям NAC, включают продукты от ConSentry Networks, Nevis Networks, StillSecure и Vernier Networks. Другие поставщики NAC, такие как Lockdown Networks и Mirage Networks, работают совместно с партнерами. Это не полный список.\r\n<span style=\"font-weight: bold; \">Какие типы функций безопасности являются частью среды NAC?</span>\r\nАутентификация; сканирование конечных точек; политика<br />проверка соответствия; создание политики, обеспечение соблюдения и управление.\r\n<span style=\"font-weight: bold; \">Как NAC работает на практике?</span>\r\nПродукты NAC сканируют компьютеры и другие устройства до того, как они попадают в сеть, чтобы определить, имеют ли они положение безопасности в соответствии с корпоративной политикой. Является ли антивирусное программное обеспечение современным? Операционная система исправлена? Используется ли персональный брандмауэр? Для этого процесса требуется механизм, способный сопоставлять результаты сканирования с политиками, чтобы определить, подходит ли устройство для получения доступа. И это влечет за собой устройства, которые могут реализовать решение механизма политики: заблокировать доступ, ограничить доступ к определенным ресурсам или разрешить доступ только к изолированному сегменту сети, где функции безопасности могут быть обновлены.\r\n<span style=\"font-weight: bold;\">Могут ли другие типы продуктов безопасности играть роль в среде NAC?</span>\r\nДа. Например, антивирусное и антишпионское программное обеспечение CA eTrust работает в среде NAC Cisco, предоставляя информацию о состоянии доверенному агенту Cisco. Агент собирает данные из программного обеспечения CA и другого программного обеспечения на настольных компьютерах и ноутбуках, чтобы разработать профиль компьютеров, пытающихся получить доступ к сети. Аналогичным образом, IBM Tivoli Security Compliance Manager совместим с Cisco NAC, поскольку он сканирует компьютеры, поступающие в сеть. Само по себе это не может обеспечить, получает ли устройство доступ; ей нужна инфраструктура от Cisco или какого-либо другого поставщика для реализации политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/NAC_-_Network_Access_Control__1_.png","alias":"nac-kontrol-dostupa-k-seti"},"206":{"id":206,"title":"Анализатор защищенности кода приложений","description":" Приложения сегодня являются основой жизни любого бизнеса, и они подвергаются атакам больше, чем когда-либо прежде. Если раньше мы концентрировали наше внимание на защите сетевых параметров организаций, то сегодня уровень приложений находится там, где основное внимание уделяется злоумышленникам.\r\nСогласно отчету Verizon по исследованию нарушений данных 2014 года, веб-приложения «остаются общеизвестной грушей Интернета», и, как заявил Gartner, около 80% атак происходит на уровне приложений. Принятие упреждающих мер для защиты данных вашей компании и клиентов больше не вариант: это обязательный бизнес для предприятий во всех отраслях.\r\nВ 2013 году в отчете «Стоимость утечки данных» Института Ponemon было установлено, что общая стоимость инцидентов в США составила 5,4 млн. Долл. США. Предотвращение только одного подобного инцидента безопасности более чем покроет стоимость безопасности приложения и подтвердит ценность ваших программ безопасности.\r\nБезопасность приложений строится вокруг концепции обеспечения того, чтобы код, написанный для приложения, делал то, для чего он был создан, и сохранял содержащиеся в нем данные в безопасности.\r\nПо словам Gartner, безопасность приложений уделяет основное внимание трем элементам:\r\n<ul><li>Уменьшение уязвимостей и рисков безопасности</li><li>Улучшение функций и функций безопасности, таких как аутентификация, шифрование или аудит</li><li>Интеграция с инфраструктурой безопасности предприятия</li></ul>","materialsDescription":" Методы тестирования безопасности выявляют уязвимости или дыры в безопасности приложений. Эти уязвимости оставляют приложения открытыми для эксплойта. В идеале тестирование безопасности должно осуществляться на протяжении всего жизненного цикла разработки программного обеспечения, чтобы уязвимости можно было своевременно и тщательно устранять. К сожалению, тестирование часто проводится в конце цикла разработки. С ростом популярности DevOps и Continuous delivery (непрерывная доставка) как моделей разработки и развертывания программного обеспечения, модели непрерывного обеспечения безопасности становятся все более популярными.\r\nСканеры уязвимостей и, более конкретно, сканеры веб-приложений, также известные как инструменты тестирования на проникновение (например, инструменты этичного хакера), исторически использовались организациями и консультантами по безопасности для автоматизации тестирования безопасности запросов/ответов HTTP; тем не менее, это не заменяет необходимость фактической проверки исходного кода. Проверка исходного кода приложения может выполняться вручную или в автоматическом режиме. Учитывая общий размер отдельных программ (часто 500 000 строк кода или более), человек не может выполнить всесторонний анализ данных, необходимый для полной проверки всех возможных уязвимостей вручную. Для этого используются автоматизированные инструменты анализа исходного кода с последующей фильтрацией и анализом результатов.\r\nСуществует много разновидностей автоматизированных инструментов для выявления уязвимостей в приложениях. Некоторые из них требуют большого опыта проведения экспертизы безопасности, а другие предназначены для полностью автоматизированного использования. Результаты зависят от типов информации (исходные файлы, двоичные файлы, трафик HTTP, конфигурации, библиотеки, соединения), предоставленных анализатору, качества анализа и охваченных уязвимостей. Общие технологии, используемые для выявления уязвимостей приложений, включают в себя:\r\n<span style=\"font-weight: bold;\">Статическое тестирование безопасности приложений (SAST)</span> - это технология, которая часто используется в качестве инструмента анализа исходного кода. Метод анализирует исходный код на наличие уязвимостей перед запуском приложения. Этот метод дает меньше ложноположительных результатов, но для большинства реализаций требуются доступ к исходному коду приложения, экспертная конфигурация и большие вычислительные мощности.\r\n<span style=\"font-weight: bold;\">Динамическое тестирование безопасности приложений (DAST)</span> - это технология, которая способна находить видимые уязвимости путем подачи URL-адреса в автоматический сканер. Этот метод легко масштабируется, легко интегрируется и быстр. Недостатки DAST заключаются в необходимости экспертной конфигурации и высокой вероятности ложного срабатывания.\r\nИнтерактивное тестирование безопасности приложений (IAST) - это решение, которое оценивает приложения изнутри, используя программные средства. Этот метод позволяет IAST использовать преимущества SAST и DAST, а также предоставляет доступ к коду, HTTP-трафику, информации о библиотеках, внутренних соединениях и информации о конфигурации.[9] Некоторые продукты IAST требуют, чтобы приложение подвергалось атаке, в то время как другие могут использоваться во время обычного тестирования качества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Security_Testing1.png","alias":"analizator-zashchishchennosti-koda-prilozhenii"},"335":{"id":335,"title":"Управление безопасностью контента и защита от угроз","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz"},"375":{"id":375,"title":"Безопасность мобильных устройств","description":" Поскольку мобильные устройства могут быть легко утеряны или украдены, данные на этих устройствах уязвимы. Управление мобильностью предприятия - это набор систем, предназначенных для предотвращения несанкционированного доступа к приложениям предприятия и/или корпоративным данным на мобильных устройствах. Они могут включать технологию защиты паролем, шифрования и/или удаленной очистки, которая позволяет администратору удалять все данные с неуместного устройства. Во многих системах политики безопасности могут централизованно управляться и применяться. Такие системы управления устройствами запрограммированы для поддержки и взаимодействия с интерфейсами прикладного программирования (API) различных производителей устройств для повышения соответствия требованиям безопасности.\r\nПередача данных между мобильным устройством и предприятием всегда должна быть зашифрована, например, через VPN-туннель или через HTTPS.\r\nМобильные устройства в компаниях с политикой «принеси свое устройство» (BYOD) часто используются как лично, так и профессионально. В этих случаях корпоративные ИТ-специалисты имеют меньший контроль над тем, находится ли вредоносное ПО на устройстве и какой ущерб может быть нанесен корпоративным данным. Помимо осторожного поведения пользователя - хранение данных на мобильном устройстве должно быть ограничено и организовано централизованно.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое мобильная безопасность?</span>\r\nБезопасность мобильных устройств - это набор технологий и практик, направленных на защиту мобильных устройств от уязвимостей операционной системы, сетевых и прикладных атак или мобильных вредоносных программ. Такие технологии, как решения управления мобильностью предприятия (EMM), управляют политиками соответствия и проблемами, связанными с привилегиями или потерями устройств.\r\n<span style=\"font-weight: bold;\">Какие угрозы безопасности для мобильных устройств?</span>\r\nУгрозы безопасности мобильных устройств - это уязвимости или атаки, которые пытаются скомпрометировать операционную систему вашего телефона, подключение к Интернету, соединения Wi-Fi и Bluetooth или приложения. Смартфоны обладают очень отличным поведением и возможностями по сравнению с ПК или ноутбуками и должны быть оснащены для обнаружения атак, характерных для мобильных устройств. Мобильные устройства содержат уникальные функции и поведения, которые делают традиционные решения по информационной безопасности неэффективными для защиты устройств. Одним из основных отличий в том, чем мобильные устройства отличаются от ПК и ноутбуков, являются привилегии администратора. Существует несколько администраторов для ПК или ноутбука, которые позволяют корпоративным ИТ-специалистам устанавливать программное обеспечение безопасности и контролировать компьютеры на наличие проблем. На мобильных устройствах администрирование осуществляется владельцем устройства. Владелец устройства - единственный, кто может устанавливать приложения или разрешать другие профили управления на устройстве. Это означает, что бремя защиты мобильного устройства и его данных полностью ложится на пользователя, который может не иметь времени или опыта для обеспечения надлежащей безопасности мобильного устройства.\r\n<span style=\"font-weight: bold;\">Почему важна мобильная безопасность?</span>\r\nБезопасность мобильных устройств очень важна, поскольку наше мобильное устройство теперь является нашим основным вычислительным устройством. В среднем пользователи проводят более 5 часов каждый день на мобильном устройстве, проводимом компанией и личным бизнесом. Изменение привычек использования устройств также сместило главную цель для хакеров с ПК на наши мобильные устройства. Поскольку мобильные устройства в настоящее время являются основной целью, мы должны защитить и вооружить их обнаружением угроз и защитой от вредоносных программ, как и ПК. Смартфоны способны обойти традиционные средства управления безопасностью и, как правило, представляют собой огромную слепую зону для ИТ-специалистов и групп безопасности. Хакеры знают это, что, несомненно, способствовало количеству атак на смартфоны, зарегистрированных в период с января по июль 2016 года. Количество атак почти удвоилось по сравнению с последними шестью месяцами 2015 года. За тот же период времени на смартфоны приходилось 78% всех мобильных сетевые инфекции.\r\n<span style=\"font-weight: bold;\">Какая мобильная безопасность лучше всего подходит для предприятий?</span>\r\nНа рынке доступно несколько решений для мобильной безопасности, но определение того, какая мобильная безопасность лучше всего подходит для предприятий, предполагает использование определенных критериев. Как это часто бывает, решения, разработанные для потребителей и конечных пользователей, могут быть не такими надежными, полнофункциональными и масштабируемыми, как решения, разработанные специально для предприятия. В частности, мобильные решения для обеспечения безопасности, которые подходят для корпоративного использования, должны включать в себя масштабируемость, автономную функциональность, машинное обучение, работу на устройстве и защиту от угроз нулевого дня. Предприятиям также необходимо учитывать гибкие модели развертывания, чтобы использовать преимущества существующей инфраструктуры или сред облачных вычислений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Enterprise_Security.png","alias":"bezopasnost-mobilnykh-ustroistv"},"437":{"id":437,"title":"PSM - управление привилегированными сессиями","description":" Управление сеансами - это комплексный процесс обеспечения информационной безопасности для контроля, мониторинга и записи административного доступа к серверам, базам данных и сетевым устройствам. Правильно реализованные элементы управления RBAC должны включать блокировку на основе дня, даты, времени и местоположения. Мониторинг и запись должны быть достаточно мелкими, чтобы фиксировать нажатия клавиш, вывод текстового/графического экрана и движения мыши.\r\nОрганизации используют управление сеансами для улучшения надзора и контроля над привилегированными учетными записями и учетными данными. Управление привилегированными сеансами относится к мониторингу, записи и управлению привилегированными сеансами. ИТ-специалисты должны иметь возможность проводить аудит привилегированной деятельности как для обеспечения безопасности, так и для соответствия требованиям SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISMA и других. Аудиторская деятельность может также включать захват нажатий клавиш и экранов (с учетом просмотра в реальном времени и воспроизведения).\r\nВ то время как вы можете вручную реализовать некоторые процессы, такие как запись экрана, интегрированные решения позволяют выполнять их легко и в масштабе сотен или тысяч одновременных сеансов. Более того, некоторые сторонние решения могут предоставлять автоматизированные рабочие процессы, предоставляя ИТ-отделу гранулярный контроль над привилегированными сеансами, например, позволяя им точно определять аномальный сеанс и завершать его, или, наоборот, приостанавливать/блокировать его, пока не будет определено, что действие является подходящим.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое привилегированное управление сеансами?</span>\r\nУправление привилегированными сеансами позволяет администраторам безопасности контролировать и проверять рабочие сеансы привилегированных пользователей. Диспетчер сеансов обеспечивает прокси-доступ ко всем критическим ресурсам и, следовательно, предотвращает прямой доступ к этим ресурсам. Диспетчер сеансов является центральным элементом управления привилегированным доступом (PAM) и обычно интегрируется с диспетчером доступа и диспетчером паролей.\r\nПривилегированное управление сеансами позволяет вам выявлять подозрительные или несанкционированные действия и останавливать их на месте. Более того, управление сеансами обеспечивает безупречный аудиторский след, который позволяет проводить проверки соответствия и расследовать инциденты.\r\n<span style=\"font-weight: bold;\">Какими функциями обладает PSM?</span>\r\nКлючевые особенности привилегированного решения для управления сеансами включают в себя:\r\n<ul><li>Мониторинг в режиме реального времени и оповещения.</li><li>Системы управления в реальном времени.</li><li>Контроль доступа RDP/SSH.</li><li>Рабочий процесс авторизации.</li><li>Системы соответствия и аудита.</li></ul>\r\n<span style=\"font-weight: bold;\">Управление сессиями: зачем вам это?</span>\r\nПривилегированное управление сеансами позволит командам безопасности:\r\n<ul><li>Производить мониторинг, аудит и управление привилегированными сеансами в локальных и облачных приложениях и ресурсах.</li><li>Предотвращать атаки инсайдеров, повышение привилегированных учетных записей и проблемы со сторонним доступом.</li><li>Доказать соответствие нормативам для HIPAA, GDPR, PCI, SOX, NYCRR 500 и других нормативов.</li><li>Обеспечить простой в использовании рабочий процесс, который позволяет легко инициализировать и удалять привилегированные учетные данные, создавая при этом 100% -ную ответственность для этих привилегированных пользователей.</li><li>Революционизировать реагирование на инциденты, включив как автоматический ответ, так и меры по смягчению, одновременно предоставляя доступную для поиска базу данных и видеозапись, что позволяет приступить к окончательному посмертному анализу.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PSM_Privileged_Session_Management.png","alias":"psm-upravlenie-privilegirovannymi-sessijami"},"445":{"id":445,"title":"Тестирование на проникновение","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png","alias":"testirovanie-na-proniknovenie"},"457":{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii"},"465":{"id":465,"title":"Аналитика поведения пользователей и объектов","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png","alias":"analitika-povedenija-polzovatelei-i-obektov"},"467":{"id":467,"title":"Сетевая экспертиза","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png","alias":"setevaja-ehkspertiza"},"469":{"id":469,"title":"Шлюз безопасности электронной почты","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty"},"481":{"id":481,"title":"WAF - межсетевой экран приложений","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png","alias":"waf-mezhsetevoi-ehkran-prilozhenii"},"487":{"id":487,"title":"Безопасный Web шлюз","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png","alias":"bezopasnyi-web-shljuz"},"489":{"id":489,"title":"Управление политиками безопасности сети","description":" Управление сетевой безопасностью позволяет администратору управлять сетью, состоящей из физических и виртуальных брандмауэров, из одного центрального местоположения. Администраторам нужны решения для управления безопасностью сети, чтобы обеспечить высокий уровень видимости поведения сети, автоматизировать настройку устройства, применять глобальные политики, просматривать трафик брандмауэра, создавать отчеты и предоставлять единый интерфейс управления для физических и виртуальных систем.\r\nВ современной сложной сетевой архитектуре и постоянно меняющейся среде угроз ИТ-специалистам сложно поддерживать эффективное состояние безопасности. Административные задачи включают поддержку постоянно расширяющейся матрицы пользователей, устройств, местоположений и приложений; соблюдение соответствия; предоставление новых услуг; оптимизацию производительности; обеспечение контроля доступа и механизмов безопасности; а также устранение неполадок по требованию. Любая неправильная конфигурация может сделать сеть уязвимой для сложных угроз и несоответствия нормативным требованиям.\r\nДля решения этих проблем сетевым администраторам необходимо последовательно развертывать политики безопасности в своей сети. Однако сетевая инфраструктура может иметь тысячи политик брандмауэра, накопленных за эти годы. Часто эти правила загромождены, продублированы, устарели или вступают в конфликт с новыми правилами, непреднамеренно влияющими на производительность и безопасность сети.\r\nУправление сетевой безопасностью помогает уменьшить количество ручных задач и ошибок персонала, упрощая администрирование с помощью политик безопасности и инструментов рабочих процессов через централизованный интерфейс управления.\r\nУправление сетевой безопасностью может снизить риск в сети и защитить данные, используя информацию об угрозах, сетевых уязвимостях и их критичности, оценивая потенциальные возможности для блокирования атаки и предоставляя сведения для поддержки принятия решений.\r\nАдминистрирование политики улучшено за счет объединения общих задач политики в одном интерфейсе, автоматизации рабочего процесса изменения политики, включая аудит соответствия и управление несколькими поставщиками брандмауэров. Это упрощенное и автоматизированное управление политиками безопасности позволяет ИТ-отделам экономить время, избегать ошибок вручную и снижать риски.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление политикой безопасности сети?</span>\r\nСетевые администраторы и ИТ-специалисты используют управление политикой безопасности сети для управления сетевыми средами и защиты своих организаций от возникающих угроз.\r\nУправление политикой безопасности сети упрощает разработку и реализацию политики безопасности. Оно применяет правила и лучшие практики для более эффективного, действенного и последовательного управления брандмауэрами и другими устройствами.\r\n<span style=\"font-weight: bold;\">Зачем нужно управление политикой безопасности сети?</span>\r\nПредприятия должны защищать людей, физические активы и данные, которые передаются и живут в их сетях. Администраторы делают это, устанавливая политики безопасности, которые подробно описывают такие параметры, как, кому или чему разрешен доступ к каким ресурсам.\r\nРабота становится все более сложной, так как сети становятся все более сложными. Компании с крупной инфраструктурой накапливают огромные библиотеки политик безопасности в широком спектре продуктов безопасности.\r\nПоскольку организации добавляют все больше людей и больше устройств, они ищут способы автоматизации утомительных и повторяющихся задач, упрощают операции и выявляют несоответствия, которые могут сделать их уязвимыми для атак. Управление политикой сетевой безопасности помогает им получить представление о своей распределенной среде, а затем организовать и стандартизировать эти политики для повышения безопасности бизнеса.\r\n<span style=\"font-weight: bold;\">Как управление политикой безопасности сети повышает безопасность бизнеса?</span>\r\nПолитики безопасности определяют целостность и безопасность сети. Они предоставляют правила доступа к сети, подключения к Интернету, добавления или изменения устройств или служб и т.д.\r\nОднако правила эффективны только тогда, когда они реализованы. Управление политикой сетевой безопасности помогает организациям оставаться совместимыми и защищенными, обеспечивая упрощение, согласованность и соблюдение их политик.\r\n<span style=\"font-weight: bold;\">Как осуществляется управление политикой безопасности сети?</span>\r\nДоступны инструменты и решения для управления политикой сетевой безопасности. Компании используют их для автоматизации административных задач, что может повысить точность и сэкономить время. Решения могут сделать процессы управления менее утомительными и отнимающими много времени, а также могут высвободить персонал для более важных проектов.\r\nЭти решения также помогают ИТ-отделам избежать неправильной конфигурации, которая может привести к уязвимости в их сетях. И если возникают проблемы, решения для управления политикой безопасности сети могут упростить поиск и устранение неисправностей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Security_Policy_Management.png","alias":"upravlenie-politikami-bezopasnosti-seti"},"750":{"id":750,"title":"Биометрическая идентификация","description":"<span style=\"font-weight: bold; \">Биометрическая идентификация</span> - это предъявление пользователем своего уникального биометрического параметра и процесс сравнения его со всей базой имеющихся данных. Для извлечения такого рода персональных данных используются биометрические считыватели.\r\nСистема биометрической идентификации контроля доступа удобна для пользователей тем, что носители информации находятся всегда при них, не могут быть утеряны либо украдены. Биометрический контроль доступа считается более надежным, т.к. идентификаторы не могут быть переданы третьим лицам, скопированы. Применяются биометрические системы безопасности везде, где существует потребность в идентификации личности, где требуется контроль доступа к материальным объектам или к информации.\r\nБиометрическая идентификация (БИ) от аутентификации (БА) отличается тем, что при идентификации пользователь определяется путем сравнения его биометрических данных со всеми, имеющимися в системе, до момента нахождения совпадения. При биометрической аутентификации пользователь говорит системе, кто он такой (например, вводит уникальный логин), система по этому логину считывает его эталонные биометрические данные из базы данных и затем производит их сверку с теми, которые предоставляет пользователь.\r\nНесмотря на то что на данный момент наиболее распространенной в мире является биометрическая аутентификация по отпечатку пальца, другие технологии активно развиваются и появляются новые. Наиболее перспективными на данный момент видятся технологии биометрической аутентификации по рисунку вен на ладони и на основе радужной оболочки глаза (реализована в флагманских смартфонах Samsung). Можно ожидать, что данная технология вскоре появится и в устройствах других производителей. \r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Методы биометрической идентификации</span></p>\r\n<span style=\"font-weight: bold; \">Статические,</span> основанные на физиологических признаках человека, присутствующих с ним на протяжении всей его жизни:\r\n<ul><li>Идентификация по отпечатку пальца;</li><li>Идентификация по лицу;</li><li>Идентификация по радужной оболочке глаза;</li><li>Идентификация по геометрии руки;</li><li>Идентификация по термограмме лица;</li><li>Идентификация по ДНК;</li><li>Идентификация на основе акустических характеристик уха;</li><li>Идентификация по рисунку вен.</li></ul>\r\n<span style=\"font-weight: bold; \">Динамические</span> берут за основу поведенческие характеристики людей, а именно подсознательные движения в процессе повторения какого-либо обыденного действия: почерк, голос, походка.\r\n<ul><li>Идентификация по голосу;</li><li>Идентификация по рукописному почерку;</li><li>Идентификация по клавиатурному почерку;</li><li>Другие.</li></ul>\r\nСредства безопасности, основанные на <span style=\"font-weight: bold;\">распознании голоса</span>, находят широкое применение при дистанционном обслуживании клиентов. Основное преимущество метода - защита личных данных от злоумышленников (не требуется введение номера счета, пароля и прочей информации).\r\nПроверка личности все чаще проводится путем <span style=\"font-weight: bold;\">сканирования радужки</span>, которая также индивидуальна, как и отпечатки пальцев. Главный минус - высокая стоимость.\r\nРаспознавание <span style=\"font-weight: bold;\">отпечатков пальцев</span> считается самым эффективным методом биометрии - ввиду своей надежности такой способ используется чаще всего. Достоверность его базируется на уникальности папиллярных узоров (даже у близнецов они отличаются). Аутентификация (проверка подлинности личности), как правило, не превышает секунды. Согласно статистике, биометрическая система идентификации по отпечаткам пальцев превосходит в точности распознавание по подписи, по распознанию голоса и лица.\r\n2-D <span style=\"font-weight: bold;\">распознание лица</span> считается ненадежным и значительно уступает другим методам. 3-D распознавание гораздо более эффективно, но стоимость оборудования чрезмерно высока.\r\nБиометрическая <span style=\"font-weight: bold;\">идентификация по венам руки</span> не уступают в надежности сканированию радужки или дактилоскопии - главным минусом является искажение информации при артрите и других возрастных заболеваниях. Способ распознавания по геометрии руки сегодня практически не используется (ввиду недостаточной точности).\r\nАвтоматические методы <span style=\"font-weight: bold;\">проверки почерка</span> обеспечивают неплохой результат, но они имеют достаточно узкую сферу применения и, как правило, используются в комплексе с другими средствами.","materialsDescription":"<h1 class=\"align-center\">Плюсы и минусы существующих систем биометрической идентификации</h1>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Плюсы</span></p>\r\n<ul><li>Идентификатор неотделим от человека, его нельзя забыть, потерять, передать. Проверив идентификатор, можно с высокой долей уверенности говорить о том, что был идентифицирован именно этот человек.</li><li>Воссоздать (подделать) идентификатор достаточно сложно.</li><li>Биометрическая идентификация удобна в использовании.</li><li>Идентификация может проводиться прозрачно (незаметно) для человека.</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Минусы</span></p>\r\n<ul><li>Доступность биометрических идентификаторов для копирования и проведения атаки в большинстве систем биометрической идентификации.</li><li>Необходимость наличия определенных окружающих условий для проведения биометрической идентификации.</li><li>Могут возникать ситуации, когда биометрические идентификаторы повреждены или недоступны для считывания.</li><li>Для многих систем биометрической идентификации биометрические сканеры достаточно дорогие.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Biometric_Identification.png","alias":"biometricheskaja-identifikacija"},"782":{"id":782,"title":"NGFW - межсетевой экран следующего поколения","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija"},"791":{"id":791,"title":"Сканер уязвимостей","description":" <span style=\"font-weight: bold; \">Сканеры уязвимостей</span> — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.\r\nСканер уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.\r\nСканирование на уязвимости можно разбить на 4 шага:\r\n<ol><li>Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.</li><li>Составляется отчёт о безопасности (необязательный шаг).</li><li>Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).</li><li>На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.</li></ol>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Принцип работы сканера</span></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Зондирование.</span> Самый эффективный, но медленный метод активного анализа. Суть его заключается в том, что сканер безопасности сам проводит попытки эксплуатации найденных уязвимостей и мониторит сеть, определяя, где могут пройти угрозы. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.</span></p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Сканирование.</span></span>В таком режиме сканирование уязвимостей работает максимально быстро, но анализ происходит лишь на поверхностном уровне. То есть сканер «смотрит» на явные «дыры» и анализирует общую безопасность инфраструктуры. Отличие этого механизма от предыдущего в том, что сканер не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.<span style=\"color: rgb(97, 97, 97); \"></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \">Работа сканера базируется на косвенных признаках уязвимостей. К примеру, если сетевой сканер безопасности анализирует протоколы прикладного уровня или API, то он определяет их параметры и сравнивает с приемлемыми значениями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.</span></p>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> Какие действия выполняет сканер уязвимостей?</h1>\r\n<ul><li>Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.</li><li>Ищет потенциальные уязвимости. Методом сканирования (использует косвенные признаки уязвимости без подтверждения ее наличия) и зондирования (запускает имитации атак).</li><li>Использует специальные методы моделирования атак, чтобы подтвердить или опровергнуть присутствие уязвимости (функция доступна не в каждом сканере).</li><li>Формирует подробный отчет с информацией о найденных уязвимостях.</li></ul>\r\nСканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.\r\n<h1 class=\"align-center\">Зачем нужна проверка сети на уязвимости?</h1>\r\nГрамотно используя сетевые сканеры безопасности, специалист может значительно ее усилить. Таким образом, сканеры направлены на решение следующих задач: идентификация и анализ уязвимостей; инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети; формирование отчетов, содержащих описание уязвимостей и варианты их устранения.\r\nСканер уязвимостей локальной сети — жизненно необходимое средство для компаний, чья деятельность напрямую связана с хранением и обработкой уникальных баз данных, конфиденциальной информации, ценных архивов. Без сомнения, сканеры необходимы организациям в сферах обороны, науки, медицины, торговли, IT, финансов, рекламы, производства, для органов власти и диспетчерских служб — словом, везде, где нежелательна или даже опасна утечка накопленной информации, имеются базы персональных данных клиентов.\r\n<h1 class=\"align-center\">Какие возможности современных программных решений?</h1>\r\n Одним из главных требований к современным сетевым сканерам уязвимостей, помимо собственно безопасности, является поддержка различных операционных систем. Большинство популярных сканеров — кроссплатформенные (включая мобильные и виртуальные ОС). \r\nСканеры безопасности сети исследуют сразу несколько портов, что снижает время на проверку. И конечно, сканер должен проверить не только операционную систему, но и программное обеспечение, особое внимание уделяя популярным в хакерской среде продуктам Adobe Flash Player, Outlook, различным браузерам. \r\nК полезной функции сканеров нужно отнести и проверку раздробленной сети, что избавляет администратора от необходимости оценивать каждый узел в отдельности и несколько раз задавать параметры сканирования. \r\nСовременные сканеры просты в использовании, их работу можно настроить в соответствии с потребностями сети. Например, они позволяют задать перечень проверяемых устройств и типов уязвимостей, указать разрешенные для автоматического обновления приложения, установить периодичность проверки и предоставления отчетов. Получив подробный отчет об уязвимостях, одним нажатием кнопки можно задать их исправление. \r\nИз дополнительных возможностей стоит выделить анализ «исторических» данных. Сохраненная история нескольких сканирований позволяет оценить безопасность узла в определенном временном интервале, оптимально настроить работу программного и аппаратного обеспечения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Vulnerability_Scanner.png","alias":"skaner-ujazvimostei"},"793":{"id":793,"title":"Сканер уязвимостей web-приложений","description":"Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, представляет собой автоматизированный инструмент безопасности. Он сканирует веб-приложения на наличие вредоносных программ, уязвимостей и логических недостатков. Сканер использует тесты «черного ящика», так как эти тесты не требуют доступа к исходному коду, а вместо этого запускают внешние атаки для проверки уязвимостей безопасности. Эти симулированные атаки могут обнаруживать обход пути, межсайтовый скриптинг (XSS) и внедрение команд.\r\nСканеры веб-приложений относятся к категории инструментов динамического тестирования безопасности приложений (DAST). Инструменты DAST дают представление о том, как ведут себя ваши веб-приложения во время их работы, позволяя вашему бизнесу устранить потенциальные уязвимости, прежде чем хакер использует их для проведения атаки. По мере развития ваших веб-приложений решения DAST продолжают сканировать их, чтобы ваш бизнес мог быстро выявлять и устранять возникающие проблемы, прежде чем они перерастут в серьезные риски.\r\nСканер уязвимостей веб-приложения сначала сканирует весь веб-сайт, анализируя каждый найденный файл и отображая всю структуру веб-сайта. После этого этапа обнаружения он выполняет автоматический аудит распространенных уязвимостей безопасности, запуская серию веб-атак. Сканеры веб-приложений проверяют наличие уязвимостей на веб-сервере, прокси-сервере, сервере веб-приложений и даже на других веб-службах. В отличие от сканеров исходного кода, сканеры веб-приложений не имеют доступа к исходному коду и поэтому обнаруживают уязвимости, фактически выполняя атаки.\r\nОценка уязвимости веб-приложения сильно отличается от общей оценки уязвимости, когда безопасность фокусируется на сетях и хостах. Сканер уязвимостей приложения сканирует порты, подключается к службам и использует другие методы для сбора информации, раскрывающей уровни исправлений, конфигурации и потенциальные уязвимости нашей инфраструктуры.\r\nИнструменты автоматического сканирования веб-приложений помогают пользователю убедиться в том, что весь веб-сайт правильно сканируется, и что никакие входные данные или параметры не остаются не проверенными. Автоматические сканеры веб-уязвимостей также помогают находить высокий процент технических уязвимостей и дают вам очень хороший обзор структуры веб-сайта и состояния безопасности.\r\nЛучший способ определить угрозы безопасности веб-приложений - это выполнить оценку уязвимости веб-приложений. Важность этих угроз может сделать вашу организацию уязвимой, если они не будут должным образом идентифицированы и смягчены. Поэтому внедрение решения для сканирования безопасности веб-приложений должно иметь первостепенное значение для планов безопасности вашей организации в будущем.","materialsDescription":" <span style=\"font-weight: bold;\">Почему важно сканирование уязвимостей веб-приложений?</span>\r\nВеб-приложения являются технологической базой современных компаний. Вот почему все больше и больше предприятий делают ставку на развитие этого типа цифровых платформ. Они выделяются тем, что позволяют автоматизировать процессы, упрощать задачи, быть более эффективными и предлагать лучший сервис для клиентов.\r\nЗадача веб-приложений заключается в том, что пользователь выполняет задачу, будь то покупка, совершение банковской транзакции, доступ к электронной почте, редактирование фотографий, текстов и многое другое. На самом деле они очень полезны для бесконечного количества услуг, отсюда и их популярность. Их недостатков немного, но есть один, который требует особого внимания: уязвимости.\r\n<span style=\"font-weight: bold;\">Основные риски безопасности веб-приложения</span>\r\nСканер веб-уязвимостей поможет вам защитить ваши сервисы. Тем не менее, важно знать об основных рисках безопасности, которые существуют, чтобы как разработчики, так и специалисты по безопасности всегда были внимательны и могли своевременно находить наиболее подходящие решения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Инъекция</span></span>\r\nЭто уязвимость, которая влияет на базы данных приложения. Они возникают, когда ненадежные данные отправляются интерпретатору с помощью команды или запроса. Злоумышленник может внедрить вредоносный код, чтобы нарушить нормальную работу приложения, предоставив ему доступ к данным без авторизации или выполнив непроизвольные команды.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сбои аутентификации</span></span>\r\nЕсли при сканировании уязвимостей в веб-приложениях происходит сбой, это может быть связано с потерей аутентификации. Это критическая уязвимость, поскольку она позволяет злоумышленнику выдавать себя за другого пользователя. Это может поставить под угрозу важные данные, такие как имена пользователей, пароли, токены сеансов и многое другое.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Чувствительные данные воздействия</span></span>\r\nСерьезным риском является раскрытие конфиденциальных данных, особенно финансовой информации, такой как кредитные карты или номера счетов, личные данные, такие как место жительства, или информация, связанная со здоровьем. Если злоумышленник ищет уязвимости такого типа, он может изменить или украсть эти данные и использовать их обманным путем. Поэтому очень важно использовать инструменты сканирования веб-приложений, чтобы найти уязвимости в веб-приложениях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Application_Vulnerability_Scanner.png","alias":"skaner-ujazvimostei-web-prilozhenii"},"826":{"id":826,"title":"Песочница","description":"Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.\r\nПовышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.\r\nКак правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое песочница?</span>\r\nПесочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.\r\n<span style=\"font-weight: bold;\">Какая польза от песочницы?</span>\r\nПомимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.\r\nОтсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена через веб-интерфейс.\r\n<span style=\"font-weight: bold;\">Какие вещи вы не можете сделать с песочницей?</span>\r\nВсе, что нужно, требует root-прав на устройстве.\r\nНевозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.\r\n<span style=\"font-weight: bold;\">Какие аппаратные интерфейсы доступны в песочнице?</span>\r\nПоследовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).\r\nЧерез веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-sandbox.png","alias":"pesochnica"},"832":{"id":832,"title":"CASB - Брокеры безопасного доступа в облако","description":" Брокер безопасности облачного доступа (CASB) (иногда произносится как cas-bee) - это локальное или облачное программное обеспечение, размещающееся между пользователями облачных сервисов и облачными приложениями и отслеживающее все действия и обеспечивающее соблюдение политик безопасности. CASB может предлагать различные услуги, включая, помимо прочего, мониторинг активности пользователей, предупреждение администраторов о потенциально опасных действиях, обеспечение соблюдения политики безопасности и автоматическое предотвращение вредоносных программ.\r\nCASB может обеспечить безопасность, управление или и то, и другое. Вообще говоря, «безопасность» - это предотвращение событий высокого риска, а «управление» - мониторинг и смягчение событий высокого риска.\r\nБрокеры, обеспечивающие безопасность, должны находиться на пути доступа к данным между пользователем и облаком. С архитектурной точки зрения это может быть достигнуто с помощью прокси-агентов на каждом оконечном устройстве или без агента без какой-либо конфигурации на каждом устройстве. Безагентный CASB обеспечивает быстрое развертывание и обеспечивает безопасность на всех устройствах, управляемых компанией или неуправляемых BYOD. Безагентный CASB также уважает конфиденциальность пользователей, проверяя только корпоративные данные. CASB на основе агентов сложен в развертывании и эффективен только на устройствах, управляемых корпорацией. Агентское CASB обычно проверяет как корпоративные, так и личные данные.\r\nCASB, которые обеспечивают управление, могут использовать API для проверки данных и активности в облаке, чтобы предупредить о рисковых событиях после свершившегося факта. Другая возможность управления CASB заключается в проверке журналов межсетевого экрана или прокси-сервера на предмет использования облачных приложений.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое CASB?</span> Cloud Access Security Broker (CASB) - это точка реализации политики, которая защищает данные и приложения в облаке и на любом устройстве и в любом месте.\r\n<span style=\"font-weight: bold; \">В чем разница между безопасностью и менеджментом?</span> Безопасность предотвращает опасные события, менелдмент очищает их от событий с высоким риском.\r\n<span style=\"font-weight: bold; \">Что такое Shadow IT?</span> Облачные приложения, используемые бизнес-пользователями без надзора за ИТ, также известные как неуправляемые приложения.\r\n<span style=\"font-weight: bold; \">Что такое управляемые приложения?</span> Облачные приложения, которые управляются ИТ, например, Office 365.\r\n<span style=\"font-weight: bold; \">Какие бывают виды CASB?</span> Существуют три типа Cloud Access Security Broker:\r\n<ul><li>a) CASB только для API, предлагает базовое управление</li><li>б) многорежимный CASB первого поколения предлагает управление и безопасность</li><li>в) CASB следующего поколения, обеспечивающий управление, безопасность и защиту от нулевого дня.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое прямой прокси?</span> Прокси-сервер, по которому трафик должен перенаправляться конечной точкой. Такие прокси-серверы требуют агентов и конфигурации на клиентских устройствах.\r\n<span style=\"font-weight: bold; \">Что такое обратный прокси?</span> Прокси-сервер, по которому трафик маршрутизируется автоматически, не требуя агента или конфигурации на конечной точке.\r\n<span style=\"font-weight: bold; \">Что такое AJAX-VM?</span> Сокращение от «Adaptive Javascript и XML-Virtual Machine». AJAX-VM виртуализирует облачные приложения на лету, поэтому их можно проксировать без агентов. CASB с обратным прокси-сервером хрупки без AJAX-VM и часто ломаются с изменениями приложения.\r\n<span style=\"font-weight: bold;\">Какие типы архитектуры у CASB?</span> Существует три типа архитектуры CASB: только API, прямой прокси и обратный прокси.\r\n<span style=\"font-weight: bold;\">Что такое шифрование CASB?</span> Шифрование/дешифрование данных перед отправкой/загрузкой в облачное приложение.\r\n<span style=\"font-weight: bold;\">Что такое шифрование с возможностью поиска?</span> Система шифрования, которая сочетает в себе полное шифрование с открытым текстовым индексом, что позволяет осуществлять поиск и сортировку без ущерба.\r\n<span style=\"font-weight: bold;\">Что такое токенизация?</span> Обфускация путём кодирования каждой входной строки как уникальной выходной строки.\r\n<span style=\"font-weight: bold;\">Что такое безагентный MDM?</span> Мобильная безопасность для BYOD, которая не требует агентов. Легко разворачивается и не имеет доступа к личным данным или приложениям, тем самым сохраняя конфиденциальность пользователя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CASB.png","alias":"casb-brokery-bezopasnogo-dostupa-v-oblako"},"834":{"id":834,"title":"IoT - Безопасность Интернета вещей","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройствам для безопасного участия в Интернете Вещей?</span>\r\nДля участия в Интернете Вещей каждое подключенное устройство нуждается в уникальной идентификации - даже до того, как оно имеет IP-адрес. Это цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства, от первоначального проектирования до развертывания и вывода из эксплуатации.\r\n<span style=\"font-weight: bold; \">Почему для Интернета Вещей необходима аутентификация устройства?</span>\r\nТребуется строгая аутентификация IoT-устройств, чтобы гарантировать, что подключенным устройствам можно доверять, чтобы они соответствовали своему предназначению. Следовательно, каждое устройство нуждается в уникальной идентификации, которая может быть аутентифицирована, когда устройство пытается подключиться к шлюзу или центральному серверу. С помощью этого уникального идентификатора ИТ-администраторы системы могут отслеживать каждое устройство на протяжении его жизненного цикла, связываться с ним и предотвращать его повреждение. Если устройство работает непредвиденно, администраторы могут просто отозвать его привилегии.\r\n<span style=\"font-weight: bold; \">Почему безопасное производство необходимо для устройств Интернета Вещей?</span>\r\nIoT-устройства, созданные с помощью незащищенных производственных процессов, предоставляют преступникам возможность изменять производственные процессы.\r\nОдним из способов обеспечения безопасности производственных процессов является использование аппаратных модулей безопасности (HSM) и вспомогательного программного обеспечения безопасности для внедрения криптографических ключей и цифровых сертификатов друг в друга.\r\n<span style=\"font-weight: bold; \">Почему подпись кода необходима для устройств Интернета Вещей?</span>\r\nВредоносные программы, разработчики программного обеспечения приняли подпись кода. В Интернете Вещей подписание кода в процессе выпуска программного обеспечения обеспечивает целостность программного обеспечения и обновлений встроенного программного обеспечения IoT-устройства, защищает от связанного кода.\r\n<span style=\"font-weight: bold; \">Что такое IoT PKI?</span>\r\nСегодня в сети больше вещей (устройств), чем людей на планете! Устройства являются пользователями Интернета и цифровых удостоверений №1 для безопасной работы. Инфраструктуры открытых ключей (PKI) для предоставления цифровых сертификатов растущего числа устройств и встроенного программного обеспечения.\r\nБезопасное принятие Интернета Вещей требует:\r\n<ul><li>Включения взаимной аутентификации между подключенными устройствами и приложениями</li><li>Поддержания целостности и конфиденциальности данных, собранных устройствами</li><li>Обеспечения законности и целостности программного обеспечения, загруженного на устройства</li><li>Сохранения конфиденциальности данных в свете строгих правил безопасности</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/iot.png","alias":"iot-bezopasnost-interneta-veshchei"},"836":{"id":836,"title":"DRP - Цифровая защита от рисков","description":" Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.\r\nКатегории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.\r\nИз-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.\r\nЦифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое digital-риск?</span>\r\nDigital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.\r\n<span style=\"font-weight: bold; \">Каковы особенности цифровой защиты от рисков?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Особенности:</span></span>\r\n<ul><li>Защита себя от digital-риска.</li><li>Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.</li><li>Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Из каких элементов состоит digital-риск?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Несанкционированное раскрытие данных</span></span>\r\nЭто включает в себя кражу или утечку любых конфиденциальных данных, таких как личная финансовая информация клиентов розничной организации или исходный код патентованных продуктов технологической компании.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Деятельность по координации угроз</span></span>\r\nТорговые площадки и криминальные форумы в темной сети или даже просто в открытой сети являются потенциальными источниками риска. Здесь уязвимость, выявленная одной группой или отдельным лицом, которое не может действовать, может попасть в руки того, кто может. Это включает в себя распространение эксплойтов в целевых и нецелевых кампаниях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Проблемы с цепочкой поставок</span></span>\r\nДеловые партнеры, сторонние и другие поставщики, которые напрямую взаимодействуют с вашей организацией, но не обязательно соблюдают те же правила безопасности, могут открыть дверь для повышенного риска.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Риск сотрудника</span></span>\r\nДаже самый надежный и небьющийся замок все еще можно легко открыть, если у вас есть правильный ключ. Благодаря усилиям по социальной инженерии, управлению и манипулированию идентификацией или доступом или злонамеренным атакам со стороны недовольных сотрудников даже самая надежная программа кибербезопасности может быть быстро подорвана.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Технологические риски</span></span>\r\nЭта широкая категория включает в себя все риски, которые вы должны учитывать применительно к различным технологиям, на которые ваша организация может положиться, чтобы обеспечить бесперебойную работу и рассказать об этом людям.\r\n<ul><li><span style=\"font-weight: bold; \">Физическая инфраструктура:</span> бесчисленные промышленные процессы теперь частично или полностью автоматизированы, полагаясь на бесперебойную работу систем SCADA, DCS или PLC и открывая их для кибератак (например, атака STUXNET, которая сорвала ядерную программу всей страны).</li><li><span style=\"font-weight: bold; \">ИТ-инфраструктура.</span> Возможно, наиболее распространенный источник цифрового риска, включая все потенциальные уязвимости в вашем программном и аппаратном обеспечении. Распространение устройств Интернета вещей представляет собой растущий, а иногда и недооцененный риск.</li><li><span style=\"font-weight: bold; \">Общедоступное присутствие:</span> все точки, где вы взаимодействуете со своими клиентами и другими общественными организациями, будь то через социальные сети, почтовые кампании или другие маркетинговые стратегии, представляют потенциальные источники риска.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Risk_Protection.png","alias":"drp-cifrovaja-zashchita-ot-riskov"},"838":{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh"},"840":{"id":840,"title":"Кибербезопасность АСУ ТП","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png","alias":"kiberbezopasnost-asu-tp"},"848":{"id":848,"title":"Многофакторная аутентификация","description":"Безопасность данных в отрытых информационных сетях, таких как Интернет, всегда будет источником серьезного беспокойства для разработчиков и клиентов. Поэтому для любого используемого продукта крайне важно создать безопасную среду передачи данных. Услуги аутентификации веб-сайтов и пользователей являются необходимостью для предоставления он-лайн услуг как государственными органами (он-лайн декларирование налогов, запрос свидетельства о рождении, участие в электронных процедурах государственных закупок и т.д.), так и частными предприятиями (он-лайн торговля, банковская деятельность, финансовые услуги, прочее).\r\nДля повышения безопасности при авторизации пользователей в корпоративных системах применяется технология многофакторной аутентификации. Многофакторная аутентификация (МФА) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят:\r\n<ul><li>Знание — информация, которую знает субъект. Например, пароль, ПИН-код.</li><li>Владение — вещь, которой обладает субъект. Например, электронная или магнитная карта, токен, флеш-память.</li><li>Свойство, которым обладает субъект. Например, биометрия, природные уникальные отличия: лицо, отпечатки пальцев, радужная оболочка глаз, капиллярные узоры, последовательность ДНК.</li></ul>\r\n\r\n","materialsDescription":"<span style=\"font-weight: bold;\">Что такое Многофакторная аутентификация?</span>\r\nМногофакторная аутентификация (МФА) объединяет два или более независимых фактора аутентификации. Например, предположим, что ваш веб-сайт требовал, чтобы ваши клиенты вводили что-то, что они знали бы только при входе в систему (пароль), что-то, что они имели (например, токен для аутентификации на смартфоне, предоставленный специальным программным обеспечением) и биометрический идентификатор (например, отпечаток большого пальца). Ипотечному кибер-атакующему довольно сложно иметь все три элемента, особенно биометрический идентификатор.\r\n<span style=\"font-weight: bold; \">Зачем мне МФА? Каковы преимущества?</span>\r\nПароли становятся все более легкими для компрометации. Их можно украсть, «фишировать», угадать и взломать. Новые технологии и методы взлома в сочетании с ограниченным пулом паролей, которые большинство людей используют для нескольких учетных записей, повышает уязвимость.\r\n<span style=\"font-weight: bold; \">Как работает МФА?</span>\r\nМногофакторная аутентификация создает несколько препятствий на пути хакера. Факторы местоположения являются одним из способов для системы безопасности идентифицировать личность человека. Например, рабочие графики и местоположение могут определить, является ли пользователь тем, кем он себя считает. Время является еще одним примером уровня безопасности. Если человек использует свой телефон на работе в США, физически невозможно использовать его снова из Европы через 15 минут. Они особенно полезны при мошенничестве в онлайн-банках и, соответственно, при мошенничестве с ипотечными компаниями.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Multi-factor_authentication.png","alias":"mnogofaktornaja-autentifikacija"},"850":{"id":850,"title":"Безопасность BYOD-устройств","description":" Концепция BYOD (bring your own device – принеси свое собственное устройство) принята для обозначения сотрудников, которые приносят свои собственные вычислительные устройства (смартфоны, ноутбуки, планшеты) на рабочее место для использования и подключения к корпоративной сети. Таким образом сотрудники получают больше гибкости при выполнении своих должностных обязанностей, повышается уровень удовлетворенности трудом, а ИТ департамент компании снижает свои издержки. Политика безопасности BYOD включает правила, принципы использования и политику управления и помогает компаниям брать под контроль приносимые устройства и обеспечивать сетевую безопасность.\r\nПроблема безопасности BYOD может быть решена при наличии четкой ИТ-политики компании, в которой прописаны детальные требования безопасности для каждого типа персонального устройства, которое используется на рабочем месте и подключено к корпоративной сети. Политика безопасности BYOD также может включать ограничение действий, которые сотрудники могут выполнять на своих гаджетах на работе и периодических аттестаций устройств на предмет соответствия политике безопасности компании.\r\nКонцепция Bring Your Own Device все больше распространяется в бизнесе. Эксперты рынка констатируют факт, что компании не могут препятствовать сотрудникам в использовании персональных устройств на рабочем месте, что подтверждается множеством опросов и исследований. Исследования основаны на преимуществах использования этой концепции, такими как рост производительности, создание имиджа гибкого и привлекательного работодателя и повышение морального духа сотрудников. Многие считают, что данная концепция может стать индикатором для привлечения новых сотрудников, так как почти половина соискателей рассматривают организацию более позитивно, если она придерживается данной стратегии.\r\nСуществуют различные варианты терминов и аббревиатур, относящихся к BYOD. Это BYOT (bring your own technology), BYOP (bring your own phone) и BYOPC (bring your own PC).","materialsDescription":"<span style=\"font-weight: bold;\">Как я могу контролировать приложения на устройствах BYOD?</span>\r\nЛучший способ, которым ИТ-специалисты могут контролировать приложения на устройствах BYOD, - это иметь приемлемую политику использования. После принятия BYOD ИТ-специалисты стали меньше контролировать использование приложений сотрудниками. Политика, которая устанавливает ожидания и последствия для пользователей, может улучшить успех вашей инициативы BYOD. Системы управления мобильными устройствами (MDM) также предлагают элементы управления приложениями благодаря своим черным и белым спискам. Кроме того, пользователи с возможностью автоматического карантина или удаленной очистки также помогают в случае, если пользователь устанавливает несовместимые приложения на своем устройстве.\r\n<span style=\"font-weight: bold;\">Как моя организация может создать политику BYOD?</span>\r\nПолитика BYOD каждой организации немного отличается, потому что политики наиболее эффективны, когда они специфичны для конкретной организации. Самое важное, что вы можете сделать, - это создать политику, как только вы решите разрешить пользователям запускать свои собственные устройства для работы. Основные положения хороших программ BYOD касаются одного и того же: как пользователям следует защищать устройства, что они могут и не могут получить и что произойдет, если и когда они покинут компанию.\r\nСтрогая политика BYOD должна также учитывать выбор устройств, возмещение расходов, MDM, безопасность устройств и безопасность мобильных приложений. Также подумайте о том, как вы будете применять политику BYOD после ее введения в действие.\r\n<span style=\"font-weight: bold;\">Какие варианты доставки мобильного приложения есть в моем отделе?</span>\r\nСуществует четыре хороших подхода к доставке мобильных приложений, но у каждого есть свои подводные камни.\r\nКорпоративные магазины приложений предоставляют ИТ-лицензирование и контроль соответствия и позволяют пользователям загружать предварительно утвержденные мобильные приложения, но они требуют большого обслуживания и ресурсов. Веб-приложения совместимы с различными устройствами и не нуждаются в системе распространения, но без подключения к Интернету они не практичны. Облачные службы обмена файлами хороши для доставки приложений, поскольку большинство сотрудников уже знакомы с такими службами, как Dropbox. Если вы выбрали облачную опцию, вам придется использовать или разрабатывать облачные мобильные приложения или платить за услуги облачного хранения. А виртуализация мобильных рабочих столов позволяет пользователям подключаться к среде ПК и хранить все конфиденциальные данные на серверах, а не на устройствах. Но чтобы виртуализация десктопов на мобильных устройствах работала, пользователям нужен достаточно большой экран и надежное подключение к Интернету.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_BYOD.png","alias":"bezopasnost-byod-ustroistv"},"852":{"id":852,"title":"Безопасность сети","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png","alias":"bezopasnost-seti"},"854":{"id":854,"title":"Оркестровка и автоматизация безопасности","description":" SOAR (Security Orchestration, Automation and Response) - это стек решений совместимых программ, которые позволяют организации собирать данные об угрозах безопасности из нескольких источников и реагировать на события безопасности низкого уровня без помощи человека. Цель использования стека SOAR - повысить эффективность операций физической и цифровой безопасности. Термин, который был придуман исследовательской фирмой Gartner, может применяться к совместимым продуктам и услугам, которые помогают определять приоритеты, стандартизировать и автоматизировать функции реагирования на инциденты.\r\nСогласно Gartner, три наиболее важные возможности технологий SOAR:\r\n<ul><li><span style=\"font-style: italic;\">Управление угрозами и уязвимостями:</span> эти технологии поддерживают устранение уязвимостей. Они обеспечивают формализованный рабочий процесс, отчеты и возможности совместной работы.</li><li><span style=\"font-style: italic;\">Реакция на инциденты безопасности:</span> эти технологии поддерживают то, как организация планирует, управляет, отслеживает и координирует реакцию на инциденты безопасности.</li><li><span style=\"font-style: italic;\">Автоматизация операций безопасности:</span> эти технологии поддерживают автоматизацию и согласование рабочих процессов, процессов, выполнения политик и отчетности.</li></ul>\r\nВ то время как и информация о безопасности, и управление событиями (SIEM), и стеки SOAR объединяют соответствующие данные из нескольких источников, службы SOAR интегрируются с более широким спектром внутренних и внешних приложений. Сегодня многие компании используют сервисы SOAR для расширения внутреннего программного обеспечения SIEM. В будущем ожидается, что по мере того, как поставщики SIEM начнут добавлять возможности SOAR к своим услугам, рынок этих двух линейок продуктов будет объединяться.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SOAR?</span>\r\nРазработанный исследовательской компанией Gartner термин «Оркестровка, автоматизация и реагирование в области безопасности» (SOAR) - это термин, используемый для описания конвергенции трех разных технологических рынков: оркестрация и автоматизация в области безопасности, платформы реагирования на инциденты безопасности (SIRP) и платформы анализа угроз (TIP).\r\nТехнологии SOAR позволяют организациям собирать и объединять огромные объемы данных о безопасности и оповещениях из самых разных источников. Это помогает анализу, проводимому человеком и машиной, а также стандартизации и автоматизации обнаружения и устранения угроз.\r\n<span style=\"font-weight: bold; \">Как SOAR помогает предприятиям преодолевать проблемы безопасности?</span>\r\nПеред лицом постоянно возникающих и разрушительных угроз, нехватки квалифицированного персонала службы безопасности и необходимости управлять растущим ИТ-ресурсом и контролировать его, SOAR помогает компаниям любого размера улучшить их способность быстро обнаруживать атаки и реагировать на них. Это поддерживает потребности в кибербезопасности путем:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Обеспечение лучшего качества интеллекта</span></span>\r\nБорьба с новейшими изощренными угрозами кибербезопасности требует глубокого понимания тактики, методов и процедур злоумышленников (TTP) и умения выявлять признаки компрометации (IOC). Благодаря агрегированию и проверке данных из широкого спектра источников, включая платформы для анализа угроз, обмены и технологии безопасности, такие как брандмауэры, системы обнаружения вторжений, технологии SIEM и UEBA, SOAR помогает SOC стать более интеллектуальными. Результатом этого является то, что сотрудники службы безопасности могут контекстуализировать инциденты, принимать более обоснованные решения и ускорять обнаружение инцидентов и реагирование на них.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Повышение эффективности и результативности операций</span></span>\r\nНеобходимость управлять таким количеством разрозненных технологий безопасности может создать огромную нагрузку для сотрудников службы безопасности. Мало того, что системы нуждаются в постоянном мониторинге, чтобы гарантировать их постоянное состояние и работоспособность, но и тысячи ежедневных сигналов тревоги, которые они генерируют, также могут привести к усталости. Постоянное переключение между несколькими системами только усугубляет ситуацию, отнимает у команд время и усилия, а также повышает риск допущенных ошибок.\r\nРешения SOAR помогают CSOC автоматизировать и полуавтоматизировать некоторые повседневные и повседневные задачи операций безопасности. Представляя интеллектуальные возможности и средства управления через единую стеклянную панель и используя ИИ и машинное обучение, инструменты SOAR могут значительно сократить необходимость для групп SOC выполнять «переключение контекста». Это также может помочь обеспечить более эффективное управление процессами и повысить производительность и способность организаций обрабатывать больше инцидентов без необходимости нанимать больше персонала. Основная цель SOAR - помочь сотрудникам службы безопасности работать умнее, а не усерднее.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Улучшение реагирования на инциденты</span></span>\r\nЧтобы минимизировать риск нарушений и ограничить огромный ущерб и разрушения, которые они могут нанести, быстрое реагирование жизненно важно. SOAR помогает организации сократить среднее время обнаружения (MTTD) и среднее время ответа (MTTR), позволяя обрабатывать предупреждения безопасности в считанные минуты, а не дни, недели и месяцы.\r\nSOAR также позволяет командам безопасности автоматизировать процедуры реагирования на инциденты (известные как игровые книги). Автоматические ответы могут включать блокировку IP-адреса в брандмауэре или системе IDS, приостановку учетных записей пользователей или изоляцию зараженных конечных точек из сети.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">4. Улучшает отчетность и сбор знаний</span></span>\r\nВо многих операционных центрах кибербезопасности работники на переднем крае могут потратить непропорционально много времени на управление делами, ведение журнала, создание отчетов и документирование процедур реагирования на инциденты. Собирая сведения из широкого спектра источников и представляя эту информацию с помощью визуальных настраиваемых информационных панелей, SOAR может помочь организациям сократить объем бумажной работы.\r\nАвтоматизируя задачи и процедуры, SOAR также помогает систематизировать знания и избежать потери институциональной памяти; то, что может случиться слишком легко, учитывая трудности, с которыми сталкиваются организации при сохранении таланта в области безопасности.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования автоматизации и оркестровки?</span>\r\nАвтоматизация и оркестровка позволяют запускать автоматические действия, такие как события playbook и runbook, которые могут выполняться машиной быстрее, чем человеком. Часто это повторяющиеся базовые, трудоемкие и обыденные задачи. Это позволяет быстрее реагировать на инциденты, сокращая общее время до сдерживания или устранения угрозы.\r\nСледовательно, внедрение автоматизации и оркестрации позволяет аналитикам по безопасности тратить свое драгоценное время на работу с более сложными и высокоуровневыми угрозами, которые требуют определенного уровня вмешательства со стороны человека, или даже осуществления инициатив по поиску угроз до того, как будет инициировано предупреждение. Используя автоматизацию и оркестровку, процессы могут не только стать более стандартизированными и эффективными, но и легко обмениваться знаниями и документацией между командой или группами внутри организации, что позволяет компаниям делать больше с меньшими ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/automation-engineering-management-computer-icons.png","alias":"orkestrovka-i-avtomatizacija-bezopasnosti"},"856":{"id":856,"title":"Безопасность коммуникаций","description":" <span style=\"font-weight: bold;\">Безопасность коммуникаций</span> - это когда два объекта обмениваются данными и не хотят, чтобы третьи лица это услышали. Для этого им необходимо общаться таким образом, который не подвержен прослушиванию или перехвату. Безопасная коммуникация включает в себя средства, с помощью которых люди могут с разной степенью уверенности делиться информацией, при этом третьи стороны не смогут перехватить сказанное. Помимо разговорного личного общения без возможного подслушивающего устройства, вероятно, можно с уверенностью сказать, что никакое общение не гарантировано безопасным в этом смысле, хоть и существуют практические препятствия, такие как законодательство, ресурсы, технические вопросы (перехват и шифрование), и т.п.\r\nВ связи с тем, что многие коммуникации осуществляются на большом расстоянии и опосредованы технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компромисс находятся в центре этой дискуссии.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Шифрование</span></span> - это метод, при котором данные становятся трудночитаемыми неавторизованной стороной. Поскольку методы шифрования создаются с чрезвычайно трудной целью взлома, многие методы связи либо используют заведомо более слабое шифрование, чем возможно, либо вставляют черные ходы для быстрой расшифровки. В некоторых случаях правительственные органы требуют, чтобы бэкдоры были установлены тайно. Многие методы шифрования также подвергаются атаке «человек посередине», в результате чего третья сторона, которая может «видеть» установление защищенной связи, становится доступной для метода шифрования, это может применяться, например, к перехвату использования компьютера на провайдер при условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным.\r\nШифрование может быть реализовано следующим способом - если зашифрованная связь невозможна, тогда трафик не отправляется. Оппортунистическое шифрование - это метод с более низким уровнем безопасности, который обычно увеличивает процент общего зашифрованного трафика. Это похоже на начало каждого разговора с "Вы говорите на языке навахо?" Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность, но защищает содержание разговора от прослушивания.\r\nТеоретико-информационный метод защиты, известный как шифрование на физическом уровне, обеспечивает надежную защиту канала беспроводной связи с помощью методов связи и кодирования.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Стеганография</span></span> («скрытое письмо») также является средством, с помощью которого данные могут быть скрыты в других более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (таких как номер телефона) в явно безвредных данных (музыкальный файл MP3). Преимущество стеганографии - это правдоподобное отрицание, то есть, если кто-то не может доказать, что данные есть (что обычно непросто), то можно отрицать, что файл содержит их.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Идентификационные сети</span></span> являются одним из инструментов обеспечения безопасности. В Интернете возможны нежелательные или злонамеренные действия, поскольку Интернет по своей сути является анонимным. Истинные сети, основанные на идентичности, заменяют способность оставаться анонимным и по своей природе более надежными, так как личности отправителя и получателя известны. (Телефонная система является примером сети, основанной на идентификации.)\r\nВ последнее время <span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">анонимные сети</span></span> также используются для защиты связи. В принципе, большое количество пользователей, использующих одну и ту же систему, могут маршрутизировать связь между ними таким образом, что очень трудно определить, что такое полное сообщение, какой пользователь отправил его и куда оно в конечном итоге приходит или собирается прийти.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Устройства анонимной связи</span></span> также являются одним из инструментов обеспечения безопасности. Теоретически, неизвестное устройство не будет замечено, поскольку используется так много других устройств. На самом деле это не совсем так, из-за присутствия таких систем, как Carnivore и Echelon, которые могут контролировать связь по целым сетям, а также из-за того, что удаленный конец можно контролировать, как и раньше. Примеры включают таксофоны, интернет-кафе и т.д.\r\nПрограммные средства, предлагающие более высокий уровень безопасности - это <span style=\"font-weight: bold;\">безопасный обмен мгновенными сообщениями, VoIP, безопасная электронная почта, IRC и веб-чат,</span> и т.п.","materialsDescription":"<span style=\"font-weight: bold; \">Какие бывают виды безопасности?</span>\r\nБезопасность может быть в общих чертах под следующими заголовками, с примерами:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Скрытие содержания или характера сообщения</span></span>\r\n<ul><li><span style=\"font-style: italic; \">Код</span> - правило для преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), необязательно того же типа. В связи и обработке информации кодирование - это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование - обратный процесс, преобразование этих кодовых символов обратно в информацию, понятную приемнику. Одной из причин кодирования является обеспечение связи в местах, где обычный разговорный или письменный язык затруднен или невозможен. Например, семафор, где конфигурация флагов, удерживаемых сигнализатором или плечами башни семафора, кодирует части сообщения, как правило, отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.</li><li><span style=\"font-style: italic; \">Шифрование</span></li><li><span style=\"font-style: italic; \">Cтеганография</span></li><li><span style=\"font-style: italic; \">Идентичность основе</span></li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Сокрытие сторон общения - предотвращение идентификации, продвижение анонимности.</span></span>\r\n<ul><li>«Толпы» и подобные анонимные групповые структуры - трудно определить, кто что сказал, когда это происходит из «толпы»</li><li>Анонимные устройства связи - незарегистрированные мобильные телефоны, интернет-кафе</li><li>Анонимные прокси</li><li>Трудно отследить методы маршрутизации - через неавторизованные сторонние системы или реле</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Скрытие того факта, что общение происходит</span></span>\r\n<ul><li>«Безопасность по неизвестности» - похоже на иголку в стоге сена</li><li>Случайный трафик - создание случайного потока данных, что затрудняет обнаружение подлинной связи, а анализ трафика - менее надежным</li></ul>\r\nКаждый из этих трех факторов важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если сообщение не может быть легко идентифицировано, то вряд ли оно привлечет внимание для идентификации сторон, и простого обмена фактами (независимо от содержания) часто достаточно для установления доказательной связи в судебном преследовании. Это также важно для компьютеров, чтобы быть уверенным в том, где применяется защита и что покрывается.\r\n<span style=\"font-weight: bold; \">Какие методы используются для «взлома» безопасности?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Тайное наблюдение с помощью малогабаритных электронных средств</span></span>\r\nСкрытое размещение устройств мониторинга и/или передачи либо внутри устройства связи, либо в соответствующих помещениях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компьютеры (общие)</span></span>\r\nЛюбая безопасность, полученная от компьютера, ограничена многими способами, которыми он может быть скомпрометирован - взломом, регистрацией нажатий клавиш, бэкдорами или даже в крайних случаях путем мониторинга крошечных электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что напечатано или увидено ( ХРАМ, что довольно сложно).\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Лазерное аудионаблюдение</span></span>\r\nЗвуки, в том числе речь, внутри помещений, могут быть восприняты путем отражения лазерного луча от окна комнаты, где проводится разговор, и обнаружения и декодирования вибраций в стекле, вызванных звуковыми волнами.\r\n<span style=\"font-weight: bold; \">Какие существуют системы, предлагающие частичную безопасность?</span>\r\n<span style=\"font-weight: bold; \">Анонимные телефоны.</span> Мобильные телефоны могут быть легко получены, но также легко отслеживаются и «прослушиваются». Шифрование отсутствует (или только ограничено), телефоны отслеживаются - часто даже в выключенном состоянии - поскольку телефон и SIM-карта передают свою международную идентификацию мобильного абонента (IMSI). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон для прослушивания вас, и, по словам Джеймса Аткинсона, специалиста по контрольному надзору, цитируемого в том же источнике, «заботящиеся о безопасности корпоративные руководители регулярно извлекайте батареи из своих мобильных телефонов", поскольку программное обеспечение многих телефонов можно использовать "как есть" или модифицировать, чтобы обеспечить передачу без уведомления пользователя. Приемопередатчики также могут быть побеждены глушением или клеткой Фарадея.\r\nНекоторые мобильные телефоны (Apple iPhone, Google Android) отслеживают и хранят информацию о местоположении пользователей, так что при проверке телефона можно определить движения в течение месяцев или лет.\r\n<span style=\"font-weight: bold; \">Наземные линии.</span> Аналоговые стационарные телефоны не зашифрованы, они легко поддаются прослушиванию. Такое прослушивание требует физического доступа к линии, которая может быть легко получена из ряда мест, например расположение телефона, пункты раздачи, шкафы и сама станция. Стационарный телефон таким способом может позволить злоумышленнику совершать звонки.\r\n<span style=\"font-weight: bold;\">Анонимный интернет.</span> Использование сторонней системы любого вида (таксофон, интернет-кафе) часто довольно безопасно, однако, если эта система используется для доступа к известным местоположениям (известной учетной записи электронной почты или сторонней организации), то ее можно прослушивать на дальнем конце. В некоторых странах также навязывается обязательная регистрация пользователей интернет-кафе.\r\nАнонимные прокси являются еще одним распространенным типом защиты, который позволяет получить доступ к сети через третьих лиц (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко можно гарантировать, что открытый текст не может быть изменен, или что прокси-сервер не ведет свои собственные записи пользователей или целых диалогов. В результате анонимные прокси являются, как правило, полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное использование - предотвращение того, чтобы запись исходного IP-адреса или адреса оставалась в собственных записях целевого сайта. Типичные анонимные прокси находятся как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают обновленные списки большого количества временных прокси в действии.\r\nПоследние разработки на эту тему возникают, когда беспроводные интернет-соединения («Wi-Fi») остаются в незащищенном состоянии. В результате любой человек, находящийся в зоне действия базового блока, может подключиться к соединению, то есть использовать его без ведома владельца. Так как многие соединения остаются открытыми таким образом, ситуации, когда может возникать контрейлерная передача (преднамеренная или неосознанная), в некоторых случаях успешно приводили к защите, поскольку трудно доказать, что владелец соединения был загрузчиком или знал об использовании своей сети злоумышленниками. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще мог быть виновником в обмене файлами авторских прав. И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания.\r\n<span style=\"font-weight: bold;\">Программы, предлагающие больше безопасности.</span> \r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасный обмен мгновенными сообщениями.</span></span> Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с пересылкой секретности для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают сквозную поддержку передачи зашифрованных файлов и групповых сообщений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">VoIP</span></span> - некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасная электронная почта</span></span> - некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста, и маскируют отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности благодаря использованию сети анонимных посредников, аналогично тому, как работает Tor, но с более высокой задержкой.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IRC и веб-чат.</span></span> Некоторые клиенты и системы IRC используют шифрование клиент-сервер, такое как SSL/TLS. Это не стандартизировано.","iconURL":"https://roi4cio.com/fileadmin/user_upload/diseno-plano-de-icon.png","alias":"bezopasnost-kommunikacii"},"858":{"id":858,"title":"Безопасный обмен файлами","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png","alias":"bezopasnyi-obmen-failami"},"860":{"id":860,"title":"Безопасность платежей","description":" Наши покупательские привычки изменились. Электронная коммерция имеет много преимуществ, но есть и новые возможности для киберпреступников, которые крадут наши личные и банковские данные. Как продавец, вы должны делать все, что в ваших силах, чтобы ваши клиенты были уверены в безопасности транзакций на вашем сайте. Клиенты, как правило, не могут выбрать свой собственный платежный шлюз, поэтому вы должны сделать лучший выбор.\r\nДостаточно взглянуть на основные нарушения данных, произошедшие только за последние несколько лет. Даже такие бренды, как Sony, Target и T.J. Maxx не застрахованы от проблем кибербезопасности. Важно, чтобы ваша компания активно занималась вопросами кибербезопасности, а не ожидала кризиса, прежде чем предпринимать какие-либо действия.\r\nСредний потребитель даже не думает обо всем процессе, который происходит, когда он/она оплачивает товары в интернет-магазине. Также важно понимать, что в процессе оплаты участвует много игроков, а не только вы и клиент(ы). Есть также карточные бренды, эквайеры и банки-эмитенты или другие компании. Поэтому крайне важно контролировать весь процесс и снижать риск в любой возможной точке. Обеспечение безопасности ваших данных и данных ваших клиентов - одна из самых важных проблем для вашего онлайн-бизнеса.\r\nПлатежи по кредитным картам по-прежнему являются наиболее распространенным типом платежей, но, к сожалению, с ростом количества онлайн-платежей, есть также больше мошенников. Воры данных обладают огромным количеством знаний о том, как работают новые технологии, поэтому они всегда ищут уязвимые места обработки платежей.\r\nУстранить мошенничество нелегко и почти невозможно, но есть много способов защитить ваши данные и предотвратить их кражу. Чтобы обеспечить безопасную обработку платежей на вашем веб-сайте, вы должны знать о SSL, PCI, токенизации, 3D Secure, средствах защиты от мошенничества и т.д.","materialsDescription":" <span style=\"font-weight: bold; \">Как вы обеспечиваете безопасные онлайн-платежи?</span>\r\nВы несете ответственность за контроль над процессом закупок и снижение риска мошенничества на каждом этапе оформления заказа. Знания воров о том, как работают новые технологии, впечатляют. По этой причине уменьшение уязвимых точек обработки платежей является важной частью любого бизнеса электронной коммерции. Вам необходимо знать решения по обеспечению безопасности платежей.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Протокол SSL</span></span>\r\nПервое, что вам нужно сделать для обеспечения безопасности платежей, это обеспечить безопасность вашего сайта. Используете ли вы протокол SSL для шифрования информации на вашем сайте?<br />SSL-сертификаты показывают, что ваш сайт защищен и будет способствовать росту вашей репутации в Интернете. Вся информация, такая как данные кредитной карты и другие конфиденциальные данные, защищены. Это также повышает узнаваемость бренда и повышает доверие клиентов. SSL обозначается значком замка в строке URL-адреса, а веб-адрес начинается с https. SSL имеет много преимуществ для вашего онлайн-бизнеса, поэтому убедитесь, что вы используете его для защиты своих клиентов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Соответствие PCI</span></span>\r\nВозможно, вы слышали о PCI Compliance, если обрабатываете платежи на своем веб-сайте или рассматриваете возможность осуществления онлайн-платежей в будущем. Стандарты безопасности данных индустрии платежных карт (PCI DSS) сообщают продавцам, как должны быть защищены конфиденциальные данные, используемые в платежах. Для осуществления платежей требуется шифрование данных без использования данных реальной карты, которые видны при обработке. Обратите внимание, что в рекомендациях PCI также рассматривается токенизация в будущей версии.<br />Ведение бизнеса должно основываться на доверии, а соответствие PCI помогает повысить безопасность. Вы должны сделать все, чтобы снизить риск оплаты и мошенничества с данными, которые могут повредить репутации вашего бренда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Токенизация</span></span>\r\nТокенизация - это технология, которая позволяет улучшить безопасность платежей и обеспечить процесс оплаты без уязвимостей. Токенизация делает возможной аутентификацию клиента во время покупки, не влияя на безопасность транзакции.\r\nКороче говоря, токен - это случайная строка символов, которая заменяет конфиденциальную информацию, такую как 16-значный номер кредитной карты. Процесс оплаты включает в себя конфиденциальные данные, поэтому продавцы должны понимать, где существуют уязвимости. При использовании токенизации вероятность взлома данных уменьшается. Даже если номер токена будет украден, это было бы бессмысленно для мошенников.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">3D Secure</span></span>\r\nКроме того, рассмотрение платежного решения с помощью 3D Secure помогает предотвратить мошенничество при онлайн-транзакциях по кредитным и дебетовым картам. Это дает дополнительную защиту для транзакций и имеет много преимуществ. 3D Secure создает безопасный пароль для кредитной карты покупателя. Каждая транзакция затем проверяется паролем, который добавляет дополнительный уровень безопасности. Это может уменьшить количество мошеннических транзакций и увеличить ваш доход.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Служба проверки адреса</span></span>\r\nВы также можете воспользоваться службой проверки адресов, которая требует от клиентов предоставления платежного адреса, связанного с их кредитной картой. Когда адрес на карточке совпадает с адресом в банковских документах, транзакция проходит.\r\nМногие компании сталкиваются с проблемой определения местоположения и хранения своих платежных данных, но 42% компаний утверждают, что платежные данные подвергаются наибольшему риску при их хранении. Глобальное исследование состояния безопасности платежных данных показывает, что более 50% организаций имели нарушения, связанные с платежными данными за последние два года.\r\n<span style=\"font-weight: bold;\">Как вы минимизируете риск оплаты?</span>\r\nПлатежный риск - это риск потери из-за некоторых «платежных событий». Многие компании, особенно те, которые занимаются большими объемами онлайн-платежей, были вынуждены использовать свои стратегии управления платежными рисками, чтобы избежать трудностей и тяжелых последствий. Помните, что каждый способ оплаты связан с риском, и это может быть мошенничество или операционный риск (когда финансовые потери связаны с человеческими или техническими ошибками).\r\nВажно отслеживать ваши платежи, чтобы предсказать вероятность риска. Но, если вы примете неправильное решение, это может быть дорогостоящим. Иногда лучше, чтобы специализированная компания управляла платежным риском от вашего имени. Вы также можете выбрать платежный шлюз с инструментами предотвращения мошенничества для управления риском.\r\nЗнание риска поможет вам снизить вероятность его возникновения. Вы должны учитывать, каковы потенциальные угрозы, как быстро они могут быть обнаружены и сколько это может стоить.","iconURL":"https://roi4cio.com/fileadmin/user_upload/secure-payment-icon.png","alias":"bezopasnost-platezhei"},"874":{"id":874,"title":"Платформы анализа информации об угрозах","description":" С каждым годом все больше организаций начинают активно интересоваться рисками, с которыми внезапно может столкнуться бизнес, и способами им противодействовать. Один из показателей такой активности – рост инвестиций в исследование информационных инцидентов и разведку угроз. Как продемонстрировал опрос, проведенный в США, в 2014 году в анализ рисков было вложено 904 миллиона долларов. Прогнозы утверждают, что к 2018 эта цифра вырастет до 1,4 миллиардов долларов.\r\nРазведка угроз – основа безопасности компании. Она помогает найти правильные ответы на такие критически важные вопросы, как: определение приоритетных рисков, формирование адекватной стратегии ответа на информационные угрозы, оптимальные инвестиции в систему безопасности.\r\nФундаментально в разведке лежит анализ, основными составляющими которого являются: исследование текущих информационных инцидентов по всему миру, анализ инструментов, с помощью которых можно проникнуть сквозь систему безопасности, выявление максимально ценной секретной информации, определение мотивов атакующих, и оценка предыдущих действий компании. Подобное исследование позволяет выявить наиболее ценные коммерческие данные, защиту которых необходимо обеспечить в первую очередь. А также позволяет сфокусировать человеческие и материальные ресурсы на наиболее важных сегментах периметра безопасности.\r\nПлатформа анализа информации об угрозах - это готовый комплексный продукт, представляющий собой систему управления аналитической информацией об угрозах, автоматизирующую и упрощающую значительную часть работы аналитиков, которую обычно они выполняют вручную. Такие платформы стремятся блокировать повторных атакующих злоумышленников и идентифицировать общие векторы вторжения. Эта появляющаяся технология является прогрессом в традиционных антивирусных и межсетевых системах. Каждая установка платформы становится составным пакетом обнаружения, анализа и разрешения. Больше нет необходимости обновлять базу данных угроз из центральной лаборатории, поскольку каждая машина выполняет работу группы исследователей.\r\nРазведка угроз – это система координат, позволяющая выявить наиболее незащищенные участки периметра безопасности, определить основные векторы атаки и грамотно распределить ресурсы для предотвращения утечек данных. Ни для кого не секрет, что не все информационные риски одинаково опасны. Все индивидуально и зависит как от специфики структуры компании, так и от сектора экономики, в котором она находится. Соответственно, последствия утечки информации или хакерской атаки могут быть абсолютно разными. Основная задача разведки угроз – дать возможность компании всегда быть на шаг впереди возможных опасностей, укрепить периметр именно в том месте, где его с наибольшей вероятностью постараются преодолеть, и где нанесенный урон может иметь наиболее значительные последствия.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое угроза?</span>\r\nУгроза - это возможность какого-либо субъекта получить доступ или вмешаться в обычную плановую деятельность информационной сети.\r\n<span style=\"font-weight: bold; \">Что такое APT?</span>\r\nРазвитая устойчивая угроза (APT) - это атака, в которой злоумышленник или команда злоумышленников устанавливает незаконное, долгосрочное присутствие в сети, чтобы добывать высокочувствительные данные. Цели этих нападений включают крупные предприятия или правительственные сети. Последствия таких вторжений очень опасны для организации.\r\n<span style=\"font-weight: bold; \">Что такое фишинг?</span>\r\nФи́шинг (англ. phishing от fishing «рыбная ловля, выуживание») - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.\r\nФишинг - одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее. \r\n<span style=\"font-weight: bold; \">Что такое вредоносное ПО?</span>\r\nВредоносное ПО (англ. malware - словослияние слов malicious и software) - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки (кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.\r\n<span style=\"font-weight: bold; \">Что такое бот-сети?</span>\r\nБнт-сети, ботнет (англ. botnet, произошло от слов robot и network) - компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности - рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (DoS- и DDoS-атаки).\r\nБоты, как таковые, не являются вирусами. Они представляют собой набор программного обеспечения, который может состоять из вирусов, брандмауэров, программ для удаленного управления компьютером, а также инструментов для скрытия от операционной системы.\r\n<span style=\"font-weight: bold; \">Что означает DDOS?</span>\r\nDDoS – это сокращение английского выражения Distributed Denial of Service, что переводится на русский язык как «Распределённый отказ от обслуживания». Это означает отказ от обслуживания сетевого ресурса в результате многочисленных распределенных (то есть происходящих с разных точек интернет-доступа) запросов. Отличие DoS-атаки (Denial of Service - «Отказ от обслуживания») от DDos состоит в том, что в этом случае перегрузка происходит в результате запросов с какого-либо определенного интернет-узла.\r\n<span style=\"font-weight: bold;\">Что такое программы-вымогатели?</span>\r\nПрограмма-вымогатель, "шантажист" (англ. ransomware - контаминация слов ransom - выкуп и software - программное обеспечение) - это тип зловредного программного обеспечения, предназначенный для вымогательства, блокирующий доступ к компьютерной системе или предотвращающий считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.","iconURL":"https://roi4cio.com/fileadmin/user_upload/threat-intelligence-cyber.png","alias":"platformy-analiza-informacii-ob-ugrozakh"},"882":{"id":882,"title":"Системы мониторинга активности сотрудников","description":" Для контроля и отслеживания передачи конфиденциальной информации с помощью приложений по разным каналам связи используют системы мониторинга и анализа действий пользователей.\r\nСистема контроля действий пользователя — программный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам.\r\nНеобходимость возникновения таких систем была обусловлена увеличением инсайдерских угроз. Подобные программные комплексы предотвращают или помогают расследовать утечки конфиденциальной информации, а также выявить нецелевое использование рабочего времени.\r\nМониторинг действий пользователей (англ. User Activity Monitoring) - популярное средство обеспечения информационной безопасности, частично решающее те же задачи, что и системы класса DLP. Основная функция мониторинга — протоколирование всех действий пользователя. Это позволяет своевременно обнаружить утечку важной информации за пределы организации.\r\nСовременные системы информационной безопасности реализуют принцип «многоэшелонированной» защиты. Правильно установленные и настроенные средства защиты информации позволяют достаточно надёжно защититься от атак злоумышленников или вирусных эпидемий. Но несмотря на все это проблема внутренних нарушителей очень популярна. Раньше, на фоне хакеров и множества компьютерных вирусов, собственные сотрудники выглядели не столь угрожающе. Но в наши времена их действия, совершенные из-за некомпетентности или же, что тоже довольно часто — преднамеренности, влекут за собой реальные угрозы для компании.\r\nПроведённое в 2007 г. первое открытое глобальное исследование внутренних угроз информационной безопасности компанией Infowatch (по итогам 2006 г.) показало, что внутренние угрозы являются не менее распространёнными (56,5 %), чем внешние (вредоносные программы, спам, действия хакеров и т. д.).В подавляющем большинстве (77 %) причиной реализации внутренней угрозы является халатность самих пользователей (невыполнение должностных инструкций либо пренебрежение элементарными средствами защиты информации). Так же большую опасность представляют злоумышленники с высокими полномочиями доступа — администраторы сетей, операционных систем, приложений, баз данных. Всем этим объясняется рост интереса в последние десятилетия к мониторингу действий пользователя. С помощью систем контроля пользователей рабочие операции проверяются на предмет их соответствия корпоративным политикам по соблюдению нормативных требований и автоматически выводятся предупреждения, когда нарушаются политики безопасности, либо информация и технологические активы подвергаются риску несанкционированного доступа и деструктивных действий.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает система мониторинга активности сотрудников?</span>\r\n<ul><li>Отслеживание социальных сетей, приложений и сервисов, которыми пользуются сотрудники компании.</li><li>Фиксация и анализ содержимого переписки или онлайн-общения посредством электронной почты, Skype, мессенджеров, чатов и т.п.</li><li>Периодическое создание скриншотов с экранов компьютеров, объединенных в корпоративную сеть.</li><li>Формирование картины рабочего дня каждого пользователя.</li><li>Предоставление отчетности об активности пользователей разной степени детализации.</li></ul>\r\n<span style=\"font-weight: bold;\">Каково назначение и основная функциональность системы мониторинга активности сотрудников?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг рабочего стола</span></span>\r\nОдним из основных способов контроля действий пользователя является мониторинг его рабочего стола. Это реализуется двумя способами — администратор видит всё то,что сейчас видит пользователь, или просматривает сохранённые снимки экрана или видеозапись действий пользователя. Они могут быть использованы как вещественные доказательства нарушения трудового договора. Технически снятие скриншотов очень простая операция.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг процессов</span></span>\r\nТакже система контроля действий пользователя отслеживает запущенные приложения, сохраняя различные параметры: время запуска, время работы, время активности на экране и т.д. Это позволяет оценить эффективность использования рабочего времени работником, отследить вирусную атаку, которая может повредить корпоративную информацию. Кроме того, долгое время работы сотрудника с определённым приложением может означать, что сотрудник испытывает трудности при работе с ним. Большинство систем позволяет блокировать запуск определённых процессов. Может существовать функция завершения уже запущенных процессов удалённо.\r\nКак и в случае со скриншотами, есть множество вариантов получения списка процессов. Например, библиотека tlhelp32.h позволяет получить список процессов в Windows. В unix-подобных системах это делается, например, командой ps.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг доступа к USB</span></span>\r\nСъёмные usb-носители представляют серьёзную угрозу конфиденциальной информации, поэтому доступ к ним должен контролироваться системой. Большинство систем наблюдения предоставляют возможность блокировки доступа ко всем устройствам, фильтрации устройств и журналирование использования usb-устройств. Это предотвращает как утечку информации так и проникновение вирусов на рабочий компьютер.Часто,при разрешённом доступе,всё,что копируется на съёмный носитель,сохраняется в другом месте и может быть использовано для расследования нарушений политики компании.\r\nB Windows технически это реализуется несколькими способами:\r\n<ul><li>Полное блокирование через реестр</li><li>Полное блокирование, через запрет записи в файлов %SystemRoot%\\Inf\\Usbstor.pnf , %SystemRoot%\\Inf\\Usbstor.inf</li><li>Частичная блокировка и фильтрация возможна через написание USB-драйвера</li></ul>\r\nВ Linux и некоторых других Unix-подобных системах возможные следующие варианты блокировки:\r\n<ul><li>Запрет загрузки драйвера usb-накопителя</li><li>При загрузке системы предать параметр nousb ядру</li><li>Запретить монтирование устройств всем пользователям, кроме администратора</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг интернет активности</span></span>\r\nИнтернет — серьёзный канал утечки конфиденциальных данных, поэтому системы контроля за действиями пользователя отслеживают многие аспекты интернет активности работника:\r\n<ul><li><span style=\"font-weight: bold;\">Мониторинг посещаемых веб-сайтов</span> позволяет выявить не целевое использование рабочего времени, отслеживать поисковые запросы сотрудника (из них можно отследить- ищет ли он другие вакансии или не относящуюся к работе информацию ). Сохраняются Url, заголовки посещённых страниц, время их посещения. Некоторыми системами реализуется возможность наблюдения в режиме реального времени за открытыми сайтами.</li><li><span style=\"font-weight: bold;\">Социальные сети.</span> Помимо не целевой траты рабочего времени на социальные сети,через них может утекать конфиденциальная информация. Поэтому система может сохранять набор данных: просматриваемые профили, переписки, а также отправляемые туда фотографии.</li><li><span style=\"font-weight: bold;\">IM.</span> Чтобы предотвратить или потом доказать утечку информации,перехватываются и сохраняются сообщения большинства популярных IM-протоколов и месседжеров (ICQ, Jabber,IRC, Skype). Это делается как программными средствами, так и через анализ трафика проходящего через шлюз.</li><li><span style=\"font-weight: bold;\">Мониторинг электронной почты.</span> По данным Infowatch в первой половине 2013 года почти 30% утечек происходили через Email, поэтому важно контролировать что отсылается/принимается сотрудником компании. Для этого ведётся полное журналирование всех сообщений электронной почты. Чаще всего это делается путём перехвата сообщений локального почтового-клиента, однако возможен и перехват сообщений отправляемых через web-клиент.</li></ul>\r\nТехнически,такой вид мониторинга может быть реализован двумя способами:\r\n<ul><li>Перехват непосредственно сетевого трафика программно или аппаратно. Это работает до тех пор пока не используется защищенное интернет соединение,например SSL.</li><li>Перехват содержания web-форм, полей ввода и прочего. При таком методе наблюдения,скрыть передаваемое сообщение практически не возможно.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг локальных действий</span></span>\r\nОсновные локальные действия пользователя тоже контролируются:\r\n<span style=\"font-weight: bold;\">Мониторинг клавиатуры.</span> Система записывает все нажимаемые клавиши, включая системные (CTRL, SHIFT, ALT, CAPS LOCK), кроме этого, могут быть записаны название окна, в которое производился ввод, язык раскладки и т. д. Это позволяет контролировать использование конфиденциальной информации, восстанавливать забытые пароли, отслеживать объём проделанной работы (для стенографисток). Программа, занимающаяся только перехватом нажатий клавиш, называется кейлоггер. Для Windows кейлоггеры создаются с помощью т. н. хуков, когда между нажатием клавиши и отправкой сообщения окну о факте нажатия вклинивается сторонняя функция, которая отмечает факт нажатия клавиши. В unix-подобных системах, использующих Х-сервер, кейлогеры реализуются посредством функции XQueryKeymap из библиотеки Xlib.\r\n<span style=\"font-weight: bold;\">Буфер обмена.</span> Система сохраняет всё, что было скопировано в буфер обмена, и почти всегда сопутствующую информацию. Это позволяет предотвратить потерю информации, даёт возможность обнаружить разглашение конфиденциальной информации. Windows предоставляет стандартную функцию для этих целей SetClipboardViewer, для Linux это делается через Xlib. Также есть платформонезависимые средства управления буфером обмена, например Qt.\r\nЗапоминаются все <span style=\"font-weight: bold;\">действия с файлами:</span> копирование, удаление, редактирование и программа, через которую действие совершено. Это позволяет установить, какие файлы использовал сотрудник для своей работы и выявить вирусную атаку. Для Windows программно это реализуется подменой стандартных функций чтения/записи файла в соответствующих DLL. В Linux этого можно достичь, перехватывая системные вызовы.\r\n<span style=\"font-weight: bold;\">Печать файлов.</span> Через принтер может утечь конфиденциальная информация, достаточно распечатать важный документ и вынести с предприятия, поэтому сохраняются названия печатаемых файлов, время и дата печати. Также печатаемые файлы могут сохраняться как в виде исходного файла, так и в виде графического файла. В Windows для таких целей предусмотрен Print Spooler API, позволяющий управлять очередью печати. Для Linux теневое копирование файлов печати реализуется с помощью CUPS.\r\n<span style=\"font-weight: bold; \">Каковы преимущества у систем мониторинга активности сотрудников?</span>\r\n<ul><li>Сведение к минимуму риска утечки важной информации за пределы корпоративной сети.</li><li>Отслеживание и запись действий пользователей и их коммуникации.</li><li>Оценка эффективность работы сотрудников и очерк круга их интересов.</li><li>Повышение общей дисциплины на рабочих местах.</li><li>Выявление нелояльных работников и потенциальных каналов передачи данных.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/monitoing.png","alias":"sistemy-monitoringa-aktivnosti-sotrudnikov"},"895":{"id":895,"title":"Платформы моделирования взломов и атак","description":"<span style=\"font-weight: bold;\">Моделирование взлома и атаки (Breach and Attack Simulation, BAS)</span> — продвинутый метод тестирования компьютерной безопасности. Эти симуляции выявляют уязвимости в кибер-безопасности, имитируя вероятные пути и методы атаки, используемые злоумышленниками. В этом смысле имитация взлома и атаки во многом схожа с автоматизированный непрерывный тест на проникновение, избегая при этом ограничений, которые присущи красным (Red Team) и синим (Blue Team) командам.\r\nGartner определяет технологии BAS как инструменты, «которые позволяют предприятиям постоянно и последовательно моделировать весь жизненный цикл атак (включая внутренние угрозы, латеральное движение и кражу данных) на корпоративную инфраструктуру с использованием программных агентов, виртуальных машин и других средств».\r\nОсобенностью BAS является способность обеспечивать непрерывное и последовательное тестирование с ограниченным риском и то, что продукт можно использовать для предупреждения заинтересованных сторон о существующих пробелах в состоянии безопасности. Такие решения проверяют соответствие инфраструктуры, параметров конфигурации и срабатывание технологии обнаружения и предотвращения. BAS также может проверить, могут ли службы безопасности и персонал SOC обнаруживать конкретные атаки.\r\n<span style=\"font-weight: bold;\">Существует три различных типа решений BAS:</span>\r\n<ul><li><span style=\"font-weight: bold;\">Агентные BAS.</span> Агенты развертываются в локальной сети и выявляют уязвимости, определяя, какие маршруты открыты для потенциального злоумышленника при перемещения по сети. Агентные BAS похожи на сканирование уязвимостей, но предлагают гораздо больше контекста.</li><li><span style=\"font-weight: bold;\">Решения, основанные на «вредоносном» трафике.</span> Эти BAS генерируют интрузивный трафик в сети между выделенными виртуальными машинами, которые служат целями для широкого спектра сценариев атак. Затем создается обзор событий, которые не удалось обнаружить и заблокировать существующим стеком безопасности компании.</li><li><span style=\"font-weight: bold;\">Облачные BAS.</span> Решения BAS, основанные на облаке, наиболее близки к реальной атаке. Они моделируют множество сценариев атак извне через разные точки входа (так называемые многовекторные атаки). Облачные платформы получают самые свежие угрозы из разных источников и поэтому всегда актуальны. Будучи решениями SaaS, они также быстро развертываются.</li></ul>\r\nВыполняя моделирование кибератак в контролируемой среде, платформа BAS может выявлять уязвимости и пробелы, а затем предоставлять приоритетные рекомендации, которые помогут быстро с ними справиться. В этом смысле платформа BAS работает так же, как фиолетовая команда (Purple Team), позволяя проводить комплексную оценку уязвимостей и устранять их. Тем не менее, в отличие от команды, платформа автоматизирована и может быть развернута удаленно, что делает ее более подходящей для современных реалий.<br /><br />","materialsDescription":"<h1 class=\"align-center\">Какие проблемы решают BAS платформы?</h1>\r\nРешения BAS позволяют компаниям ответить на вопрос: "Действительно ли наши программы кибербезопасности работают?". Ведь многие крупные компании вкладывают значительные средства в продукты безопасности, но все так и не знаю наверняка, что смогут противостоять изощренным атакам. По финансовым и практическим причинам также невозможно постоянно и вручную тестировать всю производственную среду предприятия на наличие уязвимостей. Моделирование взломов и атак восполняет этот пробел и позволяет компаниям максимально эффективно использовать существующие решения безопасности, обеспечивая непрерывное тестирование корпоративной сети с низким уровнем риска.\r\n<h1 class=\"align-center\">Каким компаниям подходят платформы?</h1>\r\nИзучая рынок BAS, вы обнаружите, что многие предложения предназначены для крупных корпоративных клиентов с высокими требованиями к безопасности, таких как финансовые учреждения и страховые компании. Неудивительно, что моделирование взлома и атак особенно интересно для такого рода компаний. Как правило, они имеют множество внедренных продуктов безопасности, динамичный и продвинутый ИТ-ландшафт. Кроме того, существуют высокие требования к безопасности и соблюдению нормативных требований. Высокопроизводительные решения, такие как Breach и Attack Simulation, предназначены для этой среды.\r\nОднако это не исключает использование BAS решений для небольших компаний. Некоторые поставщики подготовили свои инструменты BAS для мульти арендной работы чтобы небольшие компании также могли извлечь из них выгоду через партнерские компании.\r\n<h1 class=\"align-center\">На что обратить внимание при выборе BAS-платформы?</h1>\r\n<ul><li>Прогрессивная платформа может <span style=\"font-weight: bold;\">имитировать атаки в облаке,</span> выявляя неправильные конфигурации и другие бреши в безопасности, а также позволяя организациям определять, действительно ли критически важные активы защищены во всех средах.</li><li>Ключевым моментом является способность выявлять <span style=\"font-weight: bold;\">пробелы в обнаружении и предотвращении в гибридных средах. </span>По мере того, как все больше данных переносится в облако, организациям необходимо оценивать степень риска и понимать, как новые гибридные среды могут быть атакованы с локальных устройств, связанных с облачными данными. Оценка облачных и локальных рисков по отдельности ведет к снижению прозрачности и расширению уязвимости угроз. Продвинутая платформа безопасно имитирует расширенные постоянные угрозы (APT) против организации. Сети и устройства создают множество путей для APT, и их идентификация важна.</li><li>Платформа должна <span style=\"font-weight: bold;\">определять широкий спектр векторов атак,</span> которые могут использовать хакеры, при безопасной работе в производственной среде. Так, тестирование средств управления безопасностью конечных точек может сказать вам, можете ли вы остановить дамп учетных данных, но не покажет, какие учетные записи могут быть получены, с каких устройств и какое влияние эти учетные записи будут иметь.</li><li>Отлично, если платформа предлагает <span style=\"font-weight: bold;\">приоритетное устранение пробелов в безопасности</span> и проверку средств управления безопасностью.</li></ul>\r\n<br /><br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/hacking.png","alias":"platforma-modelirovanija-vzlomov-i-atak"}},"companyUrl":"https://any.run/","countryCodes":["USA"],"certifications":[],"isSeller":true,"isSupplier":true,"isVendor":false,"seo":{"title":"ANY.RUN","keywords":"","description":"","og:title":"ANY.RUN","og:description":"","og:image":"https://roi4cio.com/uploads/roi/company/Logo_without_signature_Black_1.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}