Inside Out Security

Официальный блог Varonis Systems об аналитике кибербезопасности, актуальных угрозах и защите корпоративных данных

9 советов по успешному внедрению SIEM-решений

Инструменты управления информацией о безопасности и событиями (SIEM) являются неотъемлемой частью системы информационной безопасности современного предприятия, но для получения максимальной пользы от SIEM-решения необходимо тщательное планирование и внедрение. В этой...

Читать далее

Компания Varonis подтвердила соответствие стандарту ISO 27701

Компания Varonis прошла сертификацию ISO/IEC 27701:2019 (“ISO 27701”) после независимого аудита. Аккредитация демонстрирует соответствие Varonis мировым стандартам конфиденциальности, в том числе общему регламенту ЕС по защите данных (GDPR). «Успешное прохождение...

Читать далее

Руководство по миграции данных: лучшие практики

Для большинства компаний миграция (перенос) данных является необходимым бизнес-процессом, который осуществляется на регулярной основе. Внедряет ли компания новую систему или перемещает информацию в более безопасное место хранения, наличие надежной стратегии миграции...

Читать далее

Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows

Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО. Примечание: в этой статье рассказано, как можно обнаружить вредоносные программы на домашнем ноутбуке или...

Читать далее

Ключевая информация об атаке вирусом-вымогателем REvil на компанию Kaseya

3 июля в 10:00 по североамериканскому восточному времени серверы VSA компании Kaseya выпустили зараженное вирусом исправление, которое распространилось на управляемые компанией Kaseya cерверы, что привело к компрометации и шифрованию тысяч...

Читать далее

Varonis и Softline расширяют стратегическое партнерство

Компания Varonis, один из новаторов мирового рынка безопасности и аналитики данных, расширяет сотрудничество с компанией Softline, глобальным провайдером ИТ-решений и сервисов. В рамках сотрудничества компании будут проводить взаимодействие в части...

Читать далее

Что такое UEBA? Комплексное руководство по системам аналитики поведения пользователей и сущностей

UEBA может означать “Аналитика поведения пользователей и событий”, а также “Аналитика поведение пользователей и сущностей”. Объектами анализа UEBA, кроме пользователей, являются также “сущности” и “события”, такие как маршрутизаторы, серверы и...

Читать далее

Защита от вредоносных программ: основы и методы защиты

Вредоносное ПО — всего лишь фрагмент кода, который пытается скрыться в системе и выполнить заранее определенный набор действий, чтобы получить доступ к конфиденциальным данным или вызвать нарушение работы зараженного компьютера....

Читать далее

Руководство по редактору групповых политик

Редактор групповых политик — это средство администрирования Windows, позволяющее пользователям настраивать важные параметры на своих компьютерах или в сетях. Администраторы могут устанавливать требования к паролям, запускать программы и определять, в...

Читать далее

Встречайте DatAdvantage Cloud: технологию защиты критически важных SaaS/IaaS-cервисов

Сегодня мы рады объявить о выпуске нового продукта — облачного SaaS-сервиса  DatAdvantage Cloud. В нем реализован наш традиционный подход, ориентированный защиту данных, который обеспечивает безопасность AWS, Box, GitHub, Google Drive,...

Читать далее
 

Бесплатный аудит рисков кибербезопасности

Узнайте об уязвимостях вашей ИТ-инфраструктуры - мы проведем бесплатный аудит рисков и подготовим для вас отчет. Это займет около 90 минут вашего времени и никак не отразится на бизнес-процессах компании.