Защита данных

Публикации

Защита от вредоносных программ: основы и методы защиты

Вредоносное ПО — всего лишь фрагмент кода, который пытается скрыться в системе и выполнить заранее определенный набор действий, чтобы получить доступ к конфиденциальным данным или вызвать нарушение работы зараженного компьютера....

Читать далее

Руководство по редактору групповых политик

Редактор групповых политик — это средство администрирования Windows, позволяющее пользователям настраивать важные параметры на своих компьютерах или в сетях. Администраторы могут устанавливать требования к паролям, запускать программы и определять, в...

Читать далее

Классификация данных: основополагающие принципы и процессы

Представьте, что вы — руководитель по информационной безопасности в организации со штатом из 5000 сотрудников, где пользователи ежедневно создают миллионы файлов и электронных писем. Часть этой информации конфиденциальна и крайне...

Читать далее

Обнаружение доступа к ханипотам с помощью Varonis

Ханипот (от англ. honeypot — наживка) — это ловушка, которую создает в сети команда защиты (Blue Team) для поимки потенциальных злоумышленников, которые пытаются украсть данные или получить права доступа. Ханипот...

Читать далее

Убийственная цепочка: что такое Cyber Kill Chain и как ее использовать

Cyber Kill Chain, или «убийственная цепочка», — это серия шагов, описывающих этапы кибератаки, начиная с разведки на ранних этапах и до самой эксфильтрации данных. Убийственная цепочка помогает нам понять и...

Читать далее

Что такое план реагирования на инциденты и как его составить

План реагирования на инциденты определяет ответственный персонал и процедуры для эффективного устранения угрозы в случае нарушения безопасности. Наличие плана реагирования на инциденты гарантирует проведение структурированного расследования инцидента, по результатам которого...

Читать далее

Как использовать John the Ripper

John the Ripper (JtR) — это одна из самых популярных программ для взлома паролей, а также один из хакерских инструментов, который команда реагирования на инциденты Varonis использует в своей демонстрации...

Читать далее

7 советов по предотвращению кражи данных сотрудниками

В наши дни кража данных сотрудниками является актуальной проблемой для многих организаций. В этой статье вы узнаете о том, как защитить вашу организацию от внутренних угроз. Кража данных сотрудниками —...

Читать далее
 

Бесплатный аудит рисков кибербезопасности

Узнайте об уязвимостях вашей ИТ-инфраструктуры - мы проведем бесплатный аудит рисков и подготовим для вас отчет. Это займет около 90 минут вашего времени и никак не отразится на бизнес-процессах компании.