Глубокоэшелонированная защита (Defense in Depth) — это метод построения системы информационной безопасности, в котором используются независимые уровни (эшелоны) защиты. Если одна мера будет пройдена злоумышленником, … Читать далее ›
Рубрика: Информационная безопасность
Введение Рынок отечественных SGRC-платформ постепенно наполняется решениями, которые помогают автоматизировать управление рисками, соответствием и процессами информационной безопасности. В этом обзоре рассматриваются три продукта: АльфаДок, R-Vision … Читать далее ›
Поверхность атаки (Attack Surface) — это совокупность всех возможных точек (векторов атак), через которые злоумышленник может попытаться проникнуть в систему или извлечь из нее данные. … Читать далее ›
Эксплойт (от англ. exploit — использовать, эксплуатировать) — это программа, фрагмент кода или последовательность команд, которые используют уязвимость в программном обеспечении для вызова непредусмотренного поведения … Читать далее ›
Принцип минимальных привилегий (Principle of Least Privilege, PoLP) — это подход в кибербезопасности, при котором каждому пользователю, процессу или системе предоставляется только такой уровень доступа, … Читать далее ›
Контроль доступа (Access Control) — это фундаментальный механизм безопасности, который определяет, кто (субъект) может выполнять определенные действия (право) с тем или иным ресурсом (объект). Проще … Читать далее ›
Несмотря на широкие возможности по автоматизации процессов информационной безопасности, Securitm имеет ряд технических ограничений, которые могут препятствовать быстрой и эффективной интеграции в ИТ-ландшафт заказчика. Отсутствие … Читать далее ›
Актив в информационной безопасности (Information Asset) — это любой компонент, система или информация, которые имеют ценность для организации и, следовательно, нуждаются в защите. Понятие актива … Читать далее ›
Обзор решений На рынке GRC-платформ ведущими представителями являются RSA Archer и Securitm. Обе системы помогают автоматизировать процессы управления рисками, соответствием и активами. Гибкость архитектуры RSA … Читать далее ›
Начиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сегодняшнюю необходимость. Информационная … Читать далее ›