С ростом сетевой инфраструктуры управление привилегированным доступом к серверам, что, по сути, является основой безопасности и контроля изменений, становится насущной необходимостью и может к тому же быть условием соответствия установленным требованиям. Рассмотрим проблемы, связанные с доступом, с которыми сталкиваются многие компании, а затем основные шаги, которые помогут сделать информационные системы организации более защищенными
Путем проведения хорошо известной криптографической атаки хакеры могут подключиться к веб-приложениям, которыми пользуются миллионы клиентов. К такому выводу пришли специалисты по безопасности Нейт Лоусон и Тэйлор Нельсон.
Сценарии, предусматривающие организацию безопасности на базе утверждений и в соответствии с федеративной моделью, приобретают все большую популярность по мере развития реализованных в платформе инструментов, облегчая выполнение задач разработчиков в этой сфере.
Применение такой разновидности аутсорсинга, когда безопасность доставляется в виде сервиса из облака, а собственные компьютерные системы организации не задействуются, возрастает согласно отчетам аналитических агентств ежегодно на 12%.
Все мы периодически попадаем в ситуацию, когда нужно срочно проверить почту или посмотреть информацию на сайте, а по какой-то причине сделать это можно только с общедоступных компьютеров.
В апреле 2010 года на буровой платформе Deepwater Horizon произошел взрыв, причинивший огромный ущерб окружающей среде, экономике и будущему всей отрасли глубоководной добычи полезных ископаемых в США. Не могла ли одной из причин бедствия стать ошибка в программном обеспечении?
Политикой безопасности называется формальный документ, который определяет поведение персонала относительно имущества компании.
В мае 2010 года на рынки России и Украины выходит новый антивирусный продукт от «Лаборатории Касперского» — Kaspersky CRYSTAL (за рубежом данный продукт носит название Kaspersky Pure и сегодня он уже продается в Германии).
Прежде чем приступить к рассмотрению политик для мобильных устройств, давайте выясним, что же такое политики безопасности и зачем они нужны.
Система Microsoft Forefront Threat Management Gateway (TMG) 2010 обеспечивает динамичный отклик на угрозы в отношении системы безопасности. Она включает широкий диапазон защитных технологий, таких как защита от вредоносных программ, межсетевой экран и служба обнаружения вторжений.
Системным администраторам неизменно приходится решать задачу создания новых пользовательских учетных записей. При поступлении на работу нового сотрудника они готовят процедуры регистрации для различных систем, таких как Active Directory (AD), Microsoft Exchange Server и SQL Server.
Всемирная паутина представляет серьезную опасность для пользователей, но относительно безопасной остается пока телефонная сеть, однако ее развитие приводит к тому, что и здесь могут появиться те же угрозы, что и в Интернете.
Очень часто на обучающих курсах или в процессе консультирования компаний по информационной безопасности поднимается тема политики безопасности. Политика является основой всей инфраструктуры безопасности, по сути конституцией безопасности предприятия.
Решает ли виртуализация задачу обеспечения компьютерной безопасности? Краткий экскурс в историю призван помочь получить ответ на этот вопрос.
Скаждым днем растет популярность всевозможных онлайн-служб: социальных сетей, удаленных банковских услуг, видео хостингов, торрент-трекеров и т. д. По данным компании Microsoft, любой пользователь сегодня задействует от 8 до 25 служб, в большинстве которых реализована парольная аутентификация.
В ряде случаев требования к безопасности приложений можно выполнить с помощью простых стандартных технологий защиты, и, как правило, разработчикам приложений советуют использовать именно такие механизмы, однако в некоторых случаях нельзя применять стандартные средства и требуется реализовывать свои собственные механизмы шифрования. В статье приводятся примеры таких ситуаций, описываются общие трудности и излагаются принципы разработки приложений, напрямую использующих шифрование.
Сегодня многие предприятия обращаются к идеологии управления ИТ-сервисами, однако лишь единицы начинают с внедрения каталога сервисов. В компании «Лаборатория Касперского», наметив на ближайшие годы стратегический план развития ITSM, пошли именно по этому пути.