Информаториум
Сергей Панов, заместитель генерального директора по производственной деятельности
Журнал "Открытые системы" №4, сентябрь 2018
Владимир Акименко, руководитель Центра кибербезопасности критических инфраструктур
Журнал "CONNECT! Мир информационных технологий" №1-2/2018
Журнал Information Security №6, декабрь 2017
О важности защиты технологических сетей и систем промышленных предприятий, основных этапах создания систем защиты АСУ ТП и сопутствующих этому процессу нюансах.
Журнал "CONNECT! Мир информационных технологий" №9/2016
Аудит в сфере информационной безопасности является очень популярной услугой. Но так ли он нужен компаниям? Стоит ли проводить его собственными силами или все же отдать на аутсорсинг? Каких стандартов следует придерживаться? Ответы на эти и другие вопросы - в статье эксперта компании.
Дмитрий Тайгинд, инженер отдела решений по управлению ИБ
BIS Journal – Информационная безопасность банков 01/2016
В статье говорится о моделировании сетевых угроз и оценке рисков в контексте задач управления ИБ. Особое внимание уделяется автоматизации процессов управления информационной безопасностью: рассматриваются как общие подходы к данному вопросу, так и тенденции и практика, связанные с использованием моделей угроз и оценки рисков.
В журнале «Connect. Мир информационных технологий» вышла статья Антона Юдакова, начальника отдела решений по управлению ИБ, об особенностях архитектуры Security operations center (SOC).
Планирование, внедрение и обеспечение деятельности Security Operations Center (SOC) в его традиционном понимании – как ситуационного центра мониторинга и управления инцидентами ИБ – является сегодня одной из актуальных задач для множества российских и зарубежных компаний. Согласно отчету компании Verizon «2013 Data breach Investigation report», около 70% проникновений в корпоративные сети компаний было обнаружено не самостоятельно, а внешними по отношению к ним организациями, уведомившими их о соответствующих утечках. Одним из громких примеров может служить проникновение во внутреннюю сеть компании Target в конце 2013 г., повлекшее утечку данных кредитных карт более 40 млн клиентов компании и прочих нефинансовых данных примерно 70 млн. При этом важно понимать, что одномоментного внедрения средств мониторинга, даже сопровождаемых набором документации и выделенным персоналом, недостаточно для решения поставленной задачи. И речь не только о постоянном развитии и внедрении новых технологий, а также сопутствующем развитии угроз ИБ. Обеспечение деятельности по информационной безопасности должно быть динамичным и, кроме того, являться частью системы управления компанией.В еженедельнике PCWEEK/RE вышла статья Валерия Васильева «ИБ виртуализированных ИКТ-сред: современное состояние». Участие в обзоре принял и один из экспертов компании — Павел Власов, ведущий инженер Центра комплексных услуг и проектов.
В обзоре рассмотрено нынешнее положение дел с организацией защиты виртуализированной ИКТ-инфраструктуры, наиболее актуальные из возникающих при этом проблемы и возможные пути их решения, изменения, происходящие в области регулирования обеспечения информационной безопасности виртуализированных ИКТ-сред.
Игорь Шитов, Менеджер продукта ЗАСТАВА
Для российской ИТ-отрасли 2013 год стал без преувеличения знаковым. Была опубликована «Cтратегия развития отрасли информационных технологий в Российской Федерации на 2014 — 2020 годы и на перспективу до 2025 года». Совет Федерации разработал стратегию кибербезопасности России, а в январе 2014-го началось её общественное обсуждение. Эти два программных документа чётко указывают на то, что государство выбрало свой вектор развития в области ИТ. Госорганы активно поддерживают данное направление, становясь не только разработчиками руководящих документов, но и потребителями самых масштабных и интересных решений.