Статьи

На примере решения HoneyCorn разберём возможный дизайн системы ловушек и иллюзий для крупной корпоративной сети.

Подробнее

20.06.2022

При проектировании систем безопасности для субъектов критической информационной инфраструктуры нередко встает вопрос о достаточности или избыточности, а также эффективности подсистем безопасности в том или ином проекте...

Подробнее

28.04.2022

Проводя работы по адаптации проектов по информационной безопасности под новые реалии и участвуя в большом количестве дискуссий на эту тему, нам удалось сформировать определённое мнение по данному вопросу. Хотелось бы поделиться им в разрезе наиболее ...

Подробнее

01.03.2022

В связи с резко изменившейся ситуацией в области Киберугроз Компания «Акстел-Безопасность» публикует обращение к своим партнёрам и клиентам.

Подробнее

01.11.2021

Для осуществления технологии ZTNA требуется контроль следующих областей...

Подробнее

01.11.2021

В 2010 году бывшим аналитиком Forrester Джоном Киндервагом была разработана модель безопасности Zero Trust – модель, означающая полное отсутствие доверия кому-либо (даже пользователям) внутри контролируемой зоны.

Подробнее

На фоне сложной геополитической ситуации и стремительно меняющейся реальности в условиях пандемии и массового перехода на удалённую работу происходят значительные перемены буквально в каждой сфере нашей жизни.

Подробнее

Непрерывное развитие информационных технологий оказало мощное влияние на все сферы жизни общества, и не в последнюю очередь – на образование. С каждым годом все популярнее становится дистанционное обучение. И если раньше уход на удалёнку был явлением...

Подробнее

Практика показывает, что зачастую производители систем защиты редко обладают обширным опытом эксплуатации своих решений или же вовсе не понимают, как можно грамотно использовать продукт. Мы часто сталкиваемся с ситуациями, когда производители с мощны...

Подробнее

Говоря о системах MDM и о мобильных устройствах, мы привыкли подразумевать под ними, как правило, смартфоны, коммуникаторы и планшеты, забывая еще об одном классе устройств. Нет, речь пойдет не о смарт-устройствах и даже не об автомобильных бортовых ...

Подробнее

Снижение налогов является естественным стремлением для любого налогоплательщика, поэтому организации всегда стараются оптимизировать налоговое бремя...

Подробнее

Электронной почте уже более полувека, но она остается одним из самых актуальных способов обмена информацией и коллективной работы. Почтовые сервисы стали не только неотъемлемым элементом бизнес-процессов, но и неотъемлемым элементом повседневной жизн...

Подробнее

Банк России выпустил Положения, которые регулируют требования к обеспечению информационной безопасности в финансовых организациях. Некоторые финансовые организации до сих пор не могут понять, каким требованиям им нужно соответствовать.

Поэтому мы решили...

Подробнее

Сетевой периметр – что это?

В классическом понимании – это локальная сеть организации, на границе с интернетом которой установлен пограничный межсетевой экран.

Подробнее

Как показывает наша практика в области проведения проектов по анализу защищенности корпоративной инфраструктуры организаций, использование одних лишь паролей для защиты бизнес-данных недостаточно, и несёт за собой большие риски, так как методы взлома...

Подробнее

Мобильные устройства уже давно стали частью инфраструктуры компании. Планшеты и смартфоны активно используются в бизнес-процессах, храня в себе конфиденциальные данные и коммерческую тайну. Взлом, кража или потеря такого устройства стала серьезной уг...

Подробнее

Исследования показывают, что мнения пользователей о безопасности паролей не всегда соответствуют "реальной картине".

Многие из нас переоценивают преимущества включения цифр или специальных символов при создании пароля, а также недооценивают...

Подробнее

01.11.2021

В 2019 году был зафиксирован стремительный рост кибератак, в том числе APT-атак, направленных на получение прибыли от крупных компаний. При этом также отмечен рост числа заражений вредоносным ПО и публикация новых уязвимостей, в т.ч. уязвимостей нуле...

Подробнее

Одной из главных проблем, с которой сталкивается специалист по информационной безопасности при начале работ на предприятии, является использование слабых или стандартных паролей, которые, в большинстве своём, уже скомпрометированы.

Подробнее

11.11.2019

В статье описывается опыт технических решение проблемы «слабых паролей» с более подробным описанием продукта Specops Password Policy, как продукта узконишевого и на данный момент не распространенного.

Подробнее
  • 1
  • 2