Защита данных

Публикации

Использование некорректно настроенных сообществ Salesforce для разведки и кражи данных

Обзор исполнительной среды Некорректная настройка сообщества Salesforce (Salesforce Community) может привести к тому, что конфиденциальные данные Salesforce станут доступны любому пользователю в интернете. Анонимные пользователи могут запрашивать объекты, содержащие конфиденциальную...

Читать далее

9 советов по успешному внедрению SIEM-решений

Инструменты управления информацией о безопасности и событиями (SIEM) являются неотъемлемой частью системы информационной безопасности современного предприятия, но для получения максимальной пользы от SIEM-решения необходимо тщательное планирование и внедрение. В этой...

Читать далее

Руководство по миграции данных: лучшие практики

Для большинства компаний миграция (перенос) данных является необходимым бизнес-процессом, который осуществляется на регулярной основе. Внедряет ли компания новую систему или перемещает информацию в более безопасное место хранения, наличие надежной стратегии миграции...

Читать далее

Защита от вредоносных программ: основы и методы защиты

Вредоносное ПО — всего лишь фрагмент кода, который пытается скрыться в системе и выполнить заранее определенный набор действий, чтобы получить доступ к конфиденциальным данным или вызвать нарушение работы зараженного компьютера....

Читать далее

Руководство по редактору групповых политик

Редактор групповых политик — это средство администрирования Windows, позволяющее пользователям настраивать важные параметры на своих компьютерах или в сетях. Администраторы могут устанавливать требования к паролям, запускать программы и определять, в...

Читать далее

Классификация данных: основополагающие принципы и процессы

Представьте, что вы — руководитель по информационной безопасности в организации со штатом из 5000 сотрудников, где пользователи ежедневно создают миллионы файлов и электронных писем. Часть этой информации конфиденциальна и крайне...

Читать далее

Обнаружение доступа к ханипотам с помощью Varonis

Ханипот (от англ. honeypot — наживка) — это ловушка, которую создает в сети команда защиты (Blue Team) для поимки потенциальных злоумышленников, которые пытаются украсть данные или получить права доступа. Ханипот...

Читать далее

Убийственная цепочка: что такое Cyber Kill Chain и как ее использовать

Cyber Kill Chain, или «убийственная цепочка», — это серия шагов, описывающих этапы кибератаки, начиная с разведки на ранних этапах и до самой эксфильтрации данных. Убийственная цепочка помогает нам понять и...

Читать далее

Что такое план реагирования на инциденты и как его составить

План реагирования на инциденты определяет ответственный персонал и процедуры для эффективного устранения угрозы в случае нарушения безопасности. Наличие плана реагирования на инциденты гарантирует проведение структурированного расследования инцидента, по результатам которого...

Читать далее

Как использовать John the Ripper

John the Ripper (JtR) — это одна из самых популярных программ для взлома паролей, а также один из хакерских инструментов, который команда реагирования на инциденты Varonis использует в своей демонстрации...

Читать далее
 

Бесплатный аудит рисков кибербезопасности

Узнайте об уязвимостях вашей ИТ-инфраструктуры - мы проведем бесплатный аудит рисков и подготовим для вас отчет. Это займет около 90 минут вашего времени и никак не отразится на бизнес-процессах компании.