Образы киберпанка искажают информационную безопасность

scale 1200

Как происходит взлом систем на практике Сценарий с единственным специалистом, мгновенно обходящим защиту крупной сети, не отражает реальность. Атака на инфраструктуру делится на этапы: Каждый этап требует специализированной квалификации и оставляет следы в логах систем обнаружения. Графические схемы сетей в популярных материалах скрывают протоколы взаимодействия, записи трафика и временные метки событий. Реальная картина атаки складывается … Читать далее

Управление затратами в информационной безопасности. Разбор CAPEX и OPEX

Когда служба безопасности готовит бюджет на следующий год, первый вопрос от финансового директора звучит примерно так: «Сколько вы хотите на железо, а сколько на подписки?» За этим простым вопросом стоит фундаментальное разделение расходов на капитальные и операционные. Разница между ними определяет не только бухгалтерскую отчётность, но и стратегию развития всей защиты компании. CAPEX (Capital Expenditure) … Читать далее

DNS-безопасность для руководителей. Как защитить корпоративные сервисы

Сотрудники открывают почту, проверяют календарь, заходят в облачные сервисы. Всё работает привычно и незаметно. За этой простотой стоит невидимая система, которая определяет, куда направлять каждый запрос. Если она перестаёт работать, почта не доставляется, внутренние приложения зависают, сайт компании становится недоступен для клиентов. Domain Name System (DNS) преобразует имя сайта или сервиса в IP-адрес. Компьютер не … Читать далее

Аппаратное обеспечение и информационная безопасность основы для начинающих

Многие думают, что защита данных начинается с антивируса, сложных паролей в облаке и хранения их в криптографически защищенных менеджерах. На практике всё решает то, что стоит у вас на столе или в серверной комнате. Обычные физические устройства, которые обрабатывают, хранят и передают информацию каждый день. Пока вы читаете это на ноутбуке, где-то в офисе принтер … Читать далее