Новости

Об истории становления сообщества Центра компетенций ФСТЭК России и ИСП РАН
В России активно действует сообщество Центра компетенций ФСТЭК России и ИСП РАН. Для меня эта история началась в 2018 г. и стала глубоко личной. Придя работать в испытательную лабораторию из сферы, не связанной с регуляторикой, я стал участником процессов, не все аспекты которых мне были понятны как на техническом уровне, так и на уровне идеи.
читать дальше
Об истории становления сообщества Центра компетенций ФСТЭК России и ИСП РАН
В России активно действует сообщество Центра компетенций ФСТЭК России и ИСП РАН. Для меня эта история началась в 2018 г. и стала глубоко личной. Придя работать в испытательную лабораторию из сферы, не связанной с регуляторикой, я стал участником процессов, не все аспекты которых мне были понятны как на техническом уровне, так и на уровне идеи.
читать дальше
Разработка безопасного ПО. Круглый стол экспертов сообщества SDL
Есть разница между идеями “безопасность разработки” (про то, как сделать сам процесс безопасным, например расставить охрану вокруг офиса) и “разработка безопасного ПО” (РБПО). Именно второй активности, РБПО, и посвящен настоящий спецпроект.
читать дальше
Обновления за апрель-июнь 2023
CodeScoring продолжает непрерывно улучшать свое решение и выпускать новые версии с расширенным функционалом.
читать дальше
Несанкционированный доступ к ИТ-системам компании — это потенциальный риск, который может привести к остановке бизнес-процессов, финансовым и репутационным потерям
Отсутствие у компаний инструментов для обеспечения безопасного и контролируемого доступа привилегированных пользователей приводит к несанкционированному проникновению злоумышленников в ИТ-инфраструктуру. Злоумышленниками могут быть как хакеры, целенаправленно работающие над получением административного доступа к ИТ-системам, так и бывшие или действующие сотрудники, а также внешние подрядчики. Последствия их несанкционированных действий могут быть самыми разными: от незначительных инцидентов до полномасштабных кибератак, приводящих к компрометации или потере критичной информации, выводу из строя ИТ-инфраструктуры, остановке бизнес-процессов, а в некоторых случаях - и к полной потере бизнеса. Этот риск, растущий с каждым годом, должны учитывать не только крупные компании, но и компании малого и среднего бизнеса.
читать дальше
Слитый пароль трехлетней давности открыл доступ к военным секретам Польши
Среди краденых имейл-сообщений польских чиновников журналисты обнаружили письмо с ключами, позволяющими получить доступ к хранимой в облаке конфиденциальной информации, такой как расположение военных объектов в порту, план эвакуации Варшавы, рабочие кальки военных.
читать дальше
Данные пользователей Discord были раскрыты после взлома службы поддержки компании
Discord уведомляет пользователей об утечке данных, которая произошла после взлома учетной записи стороннего агента поддержки.
 
читать дальше
Андрей Акинин: Привилегия нужна тогда, когда она необходима для реализации бизнес-функции
Сегодня мы будем говорить о продуктах по управлению привилегированным доступом (Privileged Access Management, PAM). Не так давно у нас был эфир на эту тему, Вы в нём тоже участвовали, но, к сожалению, многие вопросы тогда остались нераскрытыми. Надеюсь, сегодня в ходе интервью мы дадим на них ответы.
Около года назад я неожиданно узнал о том, что Web Control анонсировал свою собственную разработку. Помимо прочего у вас есть теперь и свой PAM-продукт. Как появилось решение инвестировать деньги и усилия именно в этот сегмент, несмотря на то что на нём и так уже весьма много продуктов, включая и российские?
читать дальше
Эволюция PAM: от минимальных привилегий и «just in time» к нулевым постоянным привилегиям (ZSP)
В последние 2-3 года латентное противостояние в информационном пространстве превратилось сначала в активные боевые действия, а затем в полномасштабную кибервойну. Сегодня, имея в своем распоряжении целый арсенал различных инструментов и техник, хакеры способны проникнуть практически в любую сеть. Об этом свидетельствуют многочисленные исследования, результаты пентестов и новостные ленты.
читать дальше
Практика внедрения решений класса PAM и тренды их развития. Круглый стол
Вышел в свет 1-й номер журнала «Информационная безопасность»
Российские решения класса PAM (Priveleged Access Management) активно развиваются: появляются новые системы, наращивается функциональность, увеличивается совместимость со смежными классами систем. Редакция журнала “Информационная безопасность” попросила разработчиков и интеграторов PAM поделиться видением Ри опытом по наиболее актуальным вопросам
читать дальше
Сравнение российских решений класса PAM
Вышел в свет 1-й номер журнала «Информационная безопасность»
Основная тема номера: защита объектов PAM, управление привилегированными учетными записями. В номере представлены подходы к внедрению, PAM, функциональность систем, мнения и прогнозы разработчиков о трендах развития этого класса решений. 
 
читать дальше
Цифровая трансформация процессов разработки защищенного ПО и внедрение технологических практик DevSecOps
В связи с напряженной мировой обстановкой, резким ростом технологического давления и киберугроз, активным развитием нормативно-правовой базы и формированием отечественного сообщества специалистов в области безопасной разработки, активно трансформируются процессы безопасной разработки и пострелизных этапов жизненного цикла ПО.
читать дальше
Вэб Контрол ДК расширила возможности sPACE PAM в новой версии. Ключевым ожидаемым событием обновления стало появление запуска привилегированных консольных сессий в защищенной среде Linux  
Система управления привилегированным доступом sPACE PAM -  российское решение, созданное для удовлетворения актуальных потребностей современной компании в управлении привилегированным доступом к ИТ-инфраструктуре. Развитие системы осуществляется при поддержке Российским фондом развития информационных технологий (РФРИТ). 
читать дальше
5 сценариев эффективного использования PAM в организации
Использование РАМ наиболее актуально для организаций, бизнес-процессы которых зависят от безопасной и бесперебойной работы ИТ-инфраструктуры и целостности используемых данных. При этом анализ потребительских запросов и нашего опыта внедрения показал, что РАМ-системы успешно применяются в некоторых рассмотренных в статье ситуациях.
 
читать дальше
Обновления за февраль-март 2023
CodeScoring продолжает непрерывно улучшать свое решение и выпускать новые версии с расширенным функционалом.
читать дальше
Хакеры взломали домашний ПК сотрудника LastPass и проникли в облачное хранилище компании
Продолжают выясняться все более неприятные подробности взлома менеджера паролей LastPass, о котором впервые сообщили в прошлом году. Теперь в компании заявили, что те же самые злоумышленники скомпрометировали домашний компьютер одного из сотрудников и в результате воровали данные из облачного хранилища LastPass в Amazon AWS в течение двух месяцев.
читать дальше
Страницы: [ 1 ] [ 2 ] 3 [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ]