{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"role-supplier":{"en":"Supplier","ru":"Поставщик","_type":"localeString"},"products-popover":{"ru":"Продукты","_type":"localeString","en":"Products","de":"die produkte"},"introduction-popover":{"_type":"localeString","en":"introduction","ru":"внедрения"},"partners-popover":{"en":"partners","ru":"партнеры","_type":"localeString"},"update-profile-button":{"en":"Update profile","ru":"Обновить профиль","_type":"localeString"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"categories":{"en":"Categories","ru":"Компетенции","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"en":"User","ru":"Пользователь","_type":"localeString"},"partnership-vendors":{"en":"Partnership with vendors","ru":"Партнерство с производителями","_type":"localeString"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"en":"Bonus 4 reference","ru":"Бонус за референс","_type":"localeString"},"partner-status":{"en":"Partner status","ru":"Статус партнёра","_type":"localeString"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"en":"Partner types","ru":"Типы партнеров","_type":"localeString"},"branch-popover":{"_type":"localeString","en":"branch","ru":"область деятельности"},"employees-popover":{"en":"number of employees","ru":"количество сотрудников","_type":"localeString"},"partnership-programme":{"en":"Partnership program","ru":"Партнерская программа","_type":"localeString"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"_type":"localeString","en":"Additional Benefits","ru":"Дополнительные преимущества"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"_type":"localeString","en":"Certification of technical specialists","ru":"Сертификация технических специалистов"},"sales-plan":{"_type":"localeString","en":"Annual Sales Plan","ru":"Годовой план продаж"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"en":"Partners-suppliers","ru":"Партнеры-поставщики","_type":"localeString"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"_type":"localeString","en":"Supplied products","ru":"Поставляемые продукты"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"_type":"localeString","en":"Produced deployments","ru":"Производимые внедрения"},"supplier-implementations":{"_type":"localeString","en":"Supplied deployments","ru":"Поставляемые внедрения"},"show-all":{"en":"Show all","ru":"Показать все","_type":"localeString"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"schedule-event":{"en":"Events schedule","ru":"Pасписание событий","_type":"localeString"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"register":{"_type":"localeString","en":"Register","ru":"Регистрация "},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."},"company-presentation":{"_type":"localeString","en":"Company presentation","ru":"Презентация компании"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"ru":"Вход","_type":"localeString","en":"Log in","de":"Einloggen"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"ru":"FAQ","_type":"localeString","en":"FAQ","de":"FAQ"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"en":"Bonus for reference","ru":"Бонус за референс","_type":"localeString"},"business-booster":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"en":"Enter your search term","ru":"Введите поисковый запрос","_type":"localeString"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"en":"Get reference from user","_type":"localeString"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"en":"About us","de":"Über uns","ru":"О нас","_type":"localeString"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"_type":"localeString","en":"Marketplace","de":"Marketplace","ru":"Marketplace"},"products":{"en":"Products","de":"Produkte","ru":"Продукты","_type":"localeString"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"en":"Salestools","de":"Salestools","ru":"Salestools","_type":"localeString"},"automatization":{"en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString"},"roi_calcs":{"en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"ru":"Наши социальные сети","_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"_type":"localeString","en":"Privacy Policy","ru":"Политика конфиденциальности"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"en":"blog","ru":"блог","_type":"localeString"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"_type":"localeString","en":"This field is required","ru":"Это поле обязательное"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString"},"roi4presenter":{"ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter","de":"roi4presenter"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"_type":"localeString","en":"Home","ru":"Главная"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"en":"Received ROI","ru":"Полученный ROI","_type":"localeString"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"_type":"localeString","en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}],"translatable_meta":[{"name":"title","translations":{"ru":"Компания","_type":"localeString","en":"Company"}},{"translations":{"ru":"Описание компании","_type":"localeString","en":"Company description"},"name":"description"},{"name":"keywords","translations":{"ru":"Ключевые слова для компании","_type":"localeString","en":"Company keywords"}}],"title":{"_type":"localeString","en":"ROI4CIO: Company","ru":"ROI4CIO: Компания"}}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"red-piranha":{"id":8879,"title":"Red Piranha","logoURL":"https://roi4cio.com/uploads/roi/company/Red_Piranha.png","alias":"red-piranha","address":"","roles":[{"id":3,"type":"vendor"}],"description":" В Red Piranha мы разработали простую концепцию: комплексное решение для защиты от угроз, которое работает.","companyTypes":["vendor"],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{"24":{"id":24,"title":"DLP - защита от утечки данных","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png","alias":"dlp-zashchita-ot-utechki-dannykh"},"42":{"id":42,"title":"Межсетевой экран","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg","alias":"mezhsetevoi-ehkran"},"45":{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti"},"204":{"id":204,"title":"Обнаружение угроз и реагирование","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png","alias":"obnaruzhenie-ugroz-i-reagirovanie"},"485":{"id":485,"title":"Web безопасность","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png","alias":"web-bezopasnost"}},"branches":"ИТ","companyUrl":"https://redpiranha.net/","countryCodes":[],"certifications":[],"isSeller":true,"isSupplier":false,"isVendor":true,"presenterCodeLng":"","seo":{"title":"Red Piranha","keywords":"","description":" В Red Piranha мы разработали простую концепцию: комплексное решение для защиты от угроз, которое работает.","og:title":"Red Piranha","og:description":" В Red Piranha мы разработали простую концепцию: комплексное решение для защиты от угроз, которое работает.","og:image":"https://roi4cio.com/uploads/roi/company/Red_Piranha.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[{"id":6168,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Red_Piranha.png","logo":true,"scheme":false,"title":"RED PIRANHA Crystal Eye","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"red-piranha-crystal-eye","companyTitle":"Red Piranha","companyTypes":["vendor"],"companyId":8879,"companyAlias":"red-piranha","description":"<b>Анализ угроз в реальном времени</b>\r\nСеть разведки угроз Red Piranha объединяет информационные каналы по которым происходит обмен данными о новейших угрозах, эксплойтах и уязвимостях в системах по всему миру. Компания является партнером и получаем отчеты от OTX (Open Threat Exchange) и OISF (Open Information Security Foundation). Каждый день специалисты Red Piranha получает огромное количество данных из более чем 65 000 различных источников в более чем 140 странах, которые ежедневно собирают более 14 миллионов индикаторов угроз, которые дают уникальную информацию о киберпреступности и различных угрозах - все в режиме реального времени. На основе этих данных 4 раза в день обновляется фирменная платформа Crystal Eye UTM, что позволяет быть в курсе новейших угроз и методов противодействия им. \r\n<b>Многоуровневый подход к безопасности</b>\r\nВ отличие от стандартного межсетевого экрана, Crystal Eye UTM использует многоуровневый подход и не использует единый метод защиты. Мы используем несколько в сочетании и подкрепляем это интеллектуальными и оперативными оповещениями со всего мира, чтобы быть в курсе тенденций и новых уязвимостей. Это та же методология многоуровневой защиты, которая используется высокопроизводительными устройствами стоимостью более $100 тысю долларов США или более. Crystal Eye UTM разработан для защиты дорогих систем, но по цене, которую могут себе позволить малые и средние предприятия.\r\n<b>Подходит для виртуальных и гибридных облачных сетей</b>\r\nПлатформа Crystal Eye UTM предназначена для работы в стандартных, виртуальных и гибридных сетях, использующих облачные платформы. В отличие от других продуктов UTM на рынке, которые предполагают, что они размещены на границе физической сети, Crystal Eye готов к развертыванию на всех границах сети, независимо от используемой модели инфраструктуры. Этот гибкий подход имеет решающее значение для MSP и предприятий, использующих традиционные и облачные сети. \r\n<b>Панель инструментов Crystal Eye UTM </b>\r\nВсе политики безопасности и сети, оповещения, антивирусные сообщения, сообщения о работоспособности системы, процессор, загрузка памяти, все критические элементы управления контролируются из единой центральной панели, что значительно упрощает работу и позволяет быстрее реагировать на угрозы. \r\nОсновные возможности Red Piranha Crystal Eye:\r\n<ul> <li>Белый список приложений </li> <li> Основные настройки безопасности </li> <li> Брандмауэр следующего поколения </li> <li> Интегрированный брандмауэр - IPS/IDS </li> <li> Фильтры приложений </li> <li> DNS-фильтрация </li> <li> Антивирус</li> <li> Антифишинг </li><li> Перехват и расшифровка </li> <li> Контент и прокси-серверы </li> <li> DLP</li> </ul>","shortDescription":"Red Piranha Crystal Eye - комплексная централизованная платформа управления угрозами","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"RED PIRANHA Crystal Eye","keywords":"","description":"<b>Анализ угроз в реальном времени</b>\r\nСеть разведки угроз Red Piranha объединяет информационные каналы по которым происходит обмен данными о новейших угрозах, эксплойтах и уязвимостях в системах по всему миру. Компания является партнером и получаем отчеты от","og:title":"RED PIRANHA Crystal Eye","og:description":"<b>Анализ угроз в реальном времени</b>\r\nСеть разведки угроз Red Piranha объединяет информационные каналы по которым происходит обмен данными о новейших угрозах, эксплойтах и уязвимостях в системах по всему миру. Компания является партнером и получаем отчеты от","og:image":"https://roi4cio.com/fileadmin/user_upload/Red_Piranha.png"},"eventUrl":"","translationId":6168,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - защита от утечки данных","alias":"dlp-zashchita-ot-utechki-dannykh","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png"},{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}