пятница, 21 сентября 2018 г.

8 изменений, предстоящих службам информационной безопасности

Все течет все меняется. Компании внедряют передовые технологии, уходят от замкнутых систем к открытым, от ориентации на продукт движутся к потребностям клиента и работника. Службам информационной безопасности не стоит оставаться в стороне, прикрываясь устоявшимися нормами и требованиями, следует меняться вслед. Какой Служба ИБ может быть? 

пятница, 14 сентября 2018 г.

КонсультантПлюс как источник угроз для инфраструктуры


Пожалуй, в любой средней/крупной компании пользуются информационно-правовыми системами, наиболее популярные из которых: Консультант, Гарант, Кодекс. У служб информационной безопасности такие приложения часто не вызывают опасений и интереса, но стоит лишь приглядеться ... Рассмотрим особенности одной из систем, с точки зрения возможных угроз для ИТ-инфраструктуры компании - КонсультантПлюс.

пятница, 31 августа 2018 г.

Автоматизация проверки корпоративной почты на компрометацию


Утечки аккаунтов из интернет-сервисов событие не редкое, только и успевай следить за новостями. И можно сколь угодно серьезно выстраивать защиту на уровне корпоративных почтовых серверов, но от компрометации электронной почты в результате взломов и утечек сторонних сервисов мы беззащитны. Остается только держать руку на пульсе и реагировать на ставшие публично известными утечки.

понедельник, 15 мая 2017 г.

Набор скриптов для защиты компьютеров от WannaCry

Шифровальщик WannaCry решительно внес корректировки в выходные дни планы работ ИТ и ИБ специалистов по всему миру. Ключевым вопросом после "что происходит" стал "как защититься от шифровальщика WannaCry". Об этом много написано, но остается вопрос - как защитить инфраструктуру компании и личные компьютеры пользователей от WannaCry быстро и эффективно. В моем понимании это означает автоматизировано. Далее опишу созданный для этих целей набор скриптов WannaCryDefender.

понедельник, 13 марта 2017 г.

Тренды в информационной безопасности

Тренды в информационной безопасности
Проведя оцифровку огромных массивов литературы начиная с 16 века Google попутно создал сервис NGram, позволяющий заняться аналитикой полученных больших данных. Далее опишу какие выводы, связанные с областью информационной безопасности, можно сделать на основе того, что привлекало и привлекает авторов и пользователей сети.

вторник, 14 февраля 2017 г.

6 способов контроля доступа устройств к ресурсам сети

С контролем доступа к ресурсам сети (например, файловым) все просто - есть пользователи, есть ресурсы, устанавливаем права доступа на уровне ресурса и готово. Но как обстоят дела с контролем доступа на уровне устройств? Как сделать так, чтобы доступ определялся и на уровне пользователя, и на уровне устройства, с которого осуществляется подключение? Далее опишу подходы, позволяющие снизить вероятность подключения к ресурсам организации с не доверенных узлов.

среда, 18 января 2017 г.

Power Pivot / Power BI для информационной безопасности и ИТ аудита

Потребность в аналитике больших объемов данных, с целью аудита, выявления проблем и генерации новых знаний, высока в любой связанной с ИТ области.
Направление информационной безопасности не исключение. Для сбора и корреляции разнокачественных источников данных принято использовать системы класса SIEM (Security information and event management). При этом для оперативного решения задач, встающих перед службой информационной безопасности, хорошо подходят и системы бизнес аналитики (Business Intelligence).

Далее расскажу о том, как можно применять бесплатные аналитические системы Microsoft Power Pivot / Power View и  Power BI для решения задач информационной безопасности и ИТ аудита.