Все возрастающий профессионализм киберпреступников заставляет задуматься о более серьезных мерах защиты, чем традиционные пароли. В этой связи все большее внимание привлекает биометрия, а следовательно, привязка учетных записей к конкретному человеку. Относительно простым и удобным в применении методом является биометрия по нажатиям клавиш, учитывающая индивидуальные особенности набора текстов на клавиатуре.
ЭКСПЕРТЫ ВСЕМИРНОГО экономического форума в Давосе подготовили специальный доклад, посвященный киберугрозам. Авторы доклада считают, что растущая зависимость людей от онлайн-систем и использование этой зависимости злоумышленниками для организации кибератак относятся к числу самых серьезных факторов, создающих угрозу мировой финансовой и политической стабильности в 2012 году. Последствия таких атак могут варьироваться от бытовой преступности и хулиганства до остановки критически важных систем и даже вооруженных конфликтов.
Запросы клиентов усложняются, а серьезное давление со стороны регуляторов на фоне неопределенного будущего заставляет их соотносить бюджеты с текущей ситуацией. Главным стимулом развития рынка ИБ становится стремление компаний соответствовать требованиям регуляторов рынка ИБ и действующим стандартам.
В SYMANTEC отпраздновали двадцатилетие работы в России и на рынках других стран СНГ, где корпорация получила широкую известность в начале 90-х благодаря программным продуктам семейства Norton, ставшим в то время фактически стандартным оснащением ПК.
«ЭЛВИС-Плюс» спрогнозировала итоги 2011 года и развитие рынка информационной безопасности
Сейчас компания Microsoft выпустила пакет обновлений Service Pack 1 (SP1) для Forefront UAG. Помимо исправления некоторого количества ошибок, SP1 для Forefront UAG включает ряд улучшений в поддержке DirectAccess. К этим изменениям относятся: функция «постоянного управления», собственная поддержка принудительного туннелирования Force Tunneling, авторизация с одноразовым паролем One-Time Password (OTP), возможность расширенного мониторинга и журналирования, а также еще более легкое развертывание
В сентябре 2007 года ученые из Национальной лаборатории Айдахо впервые убедительно продемонстрировали, что ситуация с кибернетическими угрозами начала кардинально и необратимо ухудшаться. В рамках проекта Aurora было показано, как можно с помощью кибератаки организовать физическое уничтожение оборудования — генератора, подключенного к электросети общего пользования. Эксперимент поставил ребром вопросы о связи кибербезопасности с физической безопасностью и о необходимости оградить государство от атак, совершаемых в киберпространстве.
Trend Micro вводит разделение партнерских компаний на «бронзовые», «серебряные» и «золотые»
Продажи G Data в России растут благодаря домашним пользователям
Многие корпоративные заказчики все еще опасаются использовать элементы беспроводной инфраструктуры в локальных сетях. Отчасти эти опасения обоснованны, но, если следовать простейшим рекомендациям, можно построить такую сеть WLAN, защищенность которой не оставит злоумышленникам никаких шансов для доступа к критически важной информации компании.
Многие организации, внедряя мобильные решения, ограничиваются только синхронизацией данных, при этом упускаются такие важнейшие факторы, как безопасность и единое управление мобильными устройствами. Решать эти проблемы призваны продукты MDM (Mobile Device Management ) и MAM (Mobile Access Management).
КОМПЛЕКСНОЕ РЕШЕНИЕ Symantec O3, поддерживающее корпоративные политики безопасности, может осуществлять защиту данных при использовании нескольких публичных облачных сервисов вместе с частными облаками.
НОВЫЕ ПРОДУКТЫ Check Point, работающие под управлением 64-разрядной операционной системы на основе Linux, пополнились модулем Anti-bot, выявляющим и блокирующим коммуникации зомбированных компьютеров, которые в результате перестают быть частью зомби-сети и теряют способность передавать наружу корпоративные секреты.
Современным ИТ-руководителям и подразделениям, находящимся у них в подчинении, все чаще приходится сталкиваться с новыми, более сложными вопросами обеспечения безопасности мобильных устройств и организации контроля за их работой.