Безопасность

Защита без периметра

Производители средств защиты сегодня все чаще говорят о том, что в современных информационных системах уже нет четкого периметра, однако мало кто объясняет, что же пришло ему на смену. Возможно, речь идет об адаптивной безопасности.

BYOD и безопасность: мифы и реальность

Активное распространение стратегии использования персональных устройств в рабочих целях, Bring Your Own Device (BYOD), во многих компаниях всех секторов экономики существенно ускоряет темпы «мобилизации» бизнес-процессов. Это означает, что многие компании вынуждены искать баланс между работой сотрудников на современных мобильных устройствах и информационной безопасностью бизнеса, решая ряд новых задач, связанных с эффективностью управления персональными устройствами и обеспечением безопасности их применения

Kerberos: пациент скорее мертв, чем жив?

У стандартов есть свой жизненный цикл. Они появляются, когда существующие стандарты перестают отвечать потребностям современных сценариев использования. По мере появления новых требований, которым стандарт не может соответствовать, он постепенно сходит со сцены, уступая место новому стандарту. Как раз на этом нисходящем этапе и находится Kerberos

Защита критически важных систем управления

Бесперебойная работа таких критически важных инфраструктур, как системы энергоснабжения, обеспечения водой или продуктами питания, — задача государственной важности. Какие сегодня имеются архитектуры автоматизированных систем управления, в чем состоят угрозы, где уязвимые места и как защищать такие инфраструктуры?

Новая Microsoft и будущее специалистов по учетным данным

За последние месяцы в Microsoft произошли радикальные перемены, которые будут иметь далеко идущие последствия как для самой компании, так и для предприятий, зависящих от Microsoft, и ИТ-профессионалов, работающих с продуктами Microsoft. Как эти изменения повлияют на карьеру специалиста по учетным данным в пространстве Windows?

ЦОД за семью замками

Наиболее сбалансированный способ обеспечить физическую защиту ЦОД — реализовать многоуровневую защиту с несколькими периметрами безопасности.

Cloud Security Alliance расширил рекомендации по защите данных в облаках

Альянс Cloud Security обновил Cloud Control Matrix (CСM), набор рекомендаций, помогающий организациям проверять провайдеров облачных сервисов на соответствие требованиям безопасности.

Мнимая безопасность платформ

Пользователи все чаще начинают применять в повседневной деятельности облачные решения, арендуя не только инфраструктуру, но и платформу, то есть уже готовую среду исполнения, для которой можно самостоятельно написать приложения или приобрести уже готовые компоненты из магазина.

Adobe совершенствует средства безопасности

Как полагают многие, слабая защищенность характерна для продуктов Adobe, что называется, по умолчанию. Но если судить по материалам, с которыми мне было предложено ознакомиться, компания приняла определенные меры не только для усовершенствования процесса разработки продуктов, но и для более внимательного изучения предложений сообщества пользователей, которые заинтересованы в более защищенных приложениях

Опасные ундециллионы IPv6

Стандарт на новый протокол взаимодействия в Интернете, версии 6, разработан давно. Существующее адресное пространство протокола IPv4 уже исчерпано — все крупные блоки уже разделены.

Видеонаблюдение с человеческим лицом

Камеры видеонаблюдения можно было бы снабдить возможностью двустороннего общения между наблюдателями и теми, за кем наблюдают.

Заказчикам IaaS требуется защита

Облачные сервисы — «коммунальное» использование вычислительной техники, при котором важно сохранить контроль над своими данными, ресурсами и финансами. Это можно сделать с помощью средств обеспечения информационной безопасности.

Детские болезни SDN

Разработчики сетевого оборудования стараются сегодня экономить на всем, в том числе и на надежности, однако последствия такой экономии могут оказаться неожиданными — об этом не следует забывать, беря на вооружение идеи программно-конфигурируемых сетей.

Средства обеспечения безопасности Windows 8

В процессе разработки системы Windows 8 и после выхода в свет этой операционной системы в четвертом квартале 2012 года все обсуждали, прежде всего, новый пользовательский интерфейс Windows 8 (ранее известный как Metro), который был предназначен в первую очередь для устройств, оснащенных сенсорными экранами, ноутбуков и планшетов. Меньше внимания уделялось средствам безопасности Windows 8, но в этом направлении было сделано гораздо больше, чем мы могли себе представить

Защита персональных данных в мобильных устройствах

Какие защитные механизмы имеются в мобильных операционных системах и приложениях и достаточно ли их? Что стоит знать пользователям о рисках при работе с мобильными устройствами, а разработчикам — о том, как их учитывать при создании приложений?

Упрощенное ограниченное делегирование Kerberos в Windows Server 2012, часть 2

Во второй части статьи мы перейдем к более глубокому изучению принципов работы ограниченного делегирования Kerberos на основе ресурсов с дополнительными техническими деталями и поэтапно рассмотрим процесс обработки сообщений

DLP-технологии для виртуальных сред и терминального доступа

Как известно, по многим причинам наиболее безопасной является стерильная рабочая среда, построенная на основе виртуализации и терминального доступа. Такая среда содержит те и только те бизнес-инструменты, которые необходимы пользователю для выполнения его задач – от полноценной среды Windows в форме виртуальной машины (рабочего стола) до отдельного опубликованного приложения, доступ к которым пользователь получает через терминальную сессию

Защита для машин

Техника становится все более самостоятельной. Банкоматы и торговые терминалы могут сами предоставлять финансовые услуги и продавать товары, POS-терминалы — обрабатывать финансовые транзакции, тахографы — фиксировать маршрут автомобиля и режим труда водителей.

Адресные кибератаки

Адресные атаки направлены против отдельных лиц, групп людей, предприятий и государств. Обычно они проводятся для финансовой выгоды, но также помогают атакующим красть государственные тайны и ценную интеллектуальную собственность.

Охотники на мошенников

Информационно-аналитическая компания Experian провела совместно с «Объединенным кредитным бюро» конференцию Experian Anti-Fraud Day 2013, посвященную новым технологиям и сервисам, которые помогают бороться с мошенничеством в банковской и финансовой сферах.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.