Контакты
  • Главная
  • Компания
  • История
  • Акционерам и инвесторам
  • Регалии
  • Лицензии
  • Партнеры
  • Руководство
  • Проектный опыт
  • Отзывы заказчиков
  • Пресс-центр
  • Карьера
  • Продукты
  • БДМ
  • ЗАСТАВА
  • Продукты других производителей
  • Услуги и решения
  • Соответствие требованиям
  • Аудит ИБ
  • Облака и виртуализация
  • Управление ИБ
  • Управление доступом
  • Сетевая безопасность
  • Защита приложений
  • Поддержка и аутсорсинг
  • Защита АСУТП
  • Защита ГИС
  • Защита от вредоносного кода, спама и контроль трафика
  • Центр компетенции
  • FAQ
  • Экспертный совет
  • Комментарии экспертов
  • Материалы мероприятий
  • Информаториум
  • Видео и скринкасты
  • Новости
  • Мероприятия
  • Календарь мероприятий
  • Партнерам
  • Архив мероприятий
  • Информаториум

    Аудит и стандарты: свой путь или заимствование западного опыта? (400.6Кб) Анна Рыженкова, ведущий консультант-аналитик отдела консалтинга и аудита
    Журнал "CONNECT! Мир информационных технологий" №9/2016

    Аудит в сфере информационной безопасности является очень популярной услугой. Но так ли он нужен компаниям? Стоит ли проводить его собственными силами или все же отдать на аутсорсинг? Каких стандартов следует придерживаться? Ответы на эти и другие вопросы - в статье эксперта компании.
    Проактивное моделирование сетевых угроз в контексте задач управления ИБ (463.1Кб) Дмитрий Митюшин, инженер отдела решений по управлению ИБ
    Дмитрий Тайгинд, инженер отдела решений по управлению ИБ
    BIS Journal – Информационная безопасность банков 01/2016

    В статье говорится о моделировании сетевых угроз и оценке рисков в контексте задач управления ИБ. Особое внимание уделяется автоматизации процессов управления информационной безопасностью: рассматриваются как общие подходы к данному вопросу, так и тенденции и практика, связанные с использованием моделей угроз и оценки рисков.
    На пути к безопасной мобильности Современный бизнес (да и весь мир в целом) сегодня уже сложно представить без мобильных устройств. Ноутбуки, смартфоны, планшеты прочно вошли в нашу жизнь, и без них мы чувствуем себя неуютно. А развитие облачных технологий и строительство все более совершенных и доступных ЦОД как коммерческими компаниями, так и государственными организациями сделало возможным работу когда угодно и откуда угодно. Технологических препятствий для удаленной работы попросту не осталось. 
    Архитектура и основные подсистемы SOC, применяемые решения и продукты (327Кб)

    В журнале «Connect. Мир информационных технологий» вышла статья Антона Юдакова, начальника отдела решений по управлению ИБ, об особенностях архитектуры Security operations center (SOC).

    Планирование, внедрение и обеспечение деятельности Security Operations Center (SOC) в его традиционном понимании – как ситуационного центра мониторинга и управления инцидентами ИБ – является сегодня одной из актуальных задач для множества российских и зарубежных компаний. Согласно отчету компании Verizon «2013 Data breach Investigation report», около 70% проникновений в корпоративные сети компаний было обнаружено не самостоятельно, а внешними по отношению к ним организациями, уведомившими их о соответствующих утечках. Одним из громких примеров может служить проникновение во внутреннюю сеть компании Target в конце 2013 г., повлекшее утечку данных кредитных карт более 40 млн клиентов компании и прочих нефинансовых данных примерно 70 млн. При этом важно понимать, что одномоментного внедрения средств мониторинга, даже сопровождаемых набором документации и выделенным персоналом, недостаточно для решения поставленной задачи. И речь не только о постоянном развитии и внедрении новых технологий, а также сопутствующем развитии угроз ИБ. Обеспечение деятельности по информационной безопасности должно быть динамичным и, кроме того, являться частью системы управления компанией.
    ИБ виртуализированных ИКТ-сред: современное состояние

    В еженедельнике PCWEEK/RE вышла статья Валерия Васильева «ИБ виртуализированных ИКТ-сред: современное состояние». Участие в обзоре принял и один из экспертов компании — Павел Власов, ведущий инженер Центра комплексных услуг и проектов.

    В обзоре рассмотрено нынешнее положение дел с организацией защиты виртуализированной ИКТ-инфраструктуры, наиболее актуальные из возникающих при этом проблемы и возможные пути их решения, изменения, происходящие в области регулирования обеспечения информационной безопасности виртуализированных ИКТ-сред.

    Обзор на сайте pcweek.ru.

    Государственные информационные системы: безопасность данных на особом контроле (2.3Мб)

    Игорь Шитов, Менеджер продукта ЗАСТАВА

    Для российской ИТ-отрасли 2013 год стал без преувеличения знаковым. Была опубликована «Cтратегия развития отрасли информационных технологий в Российской Федерации на 2014 — 2020 годы и на перспективу до 2025 года». Совет Федерации разработал стратегию кибербезопасности России, а в январе 2014-го началось её общественное обсуждение. Эти два программных документа чётко указывают на то, что государство выбрало свой вектор развития в области ИТ. Госорганы активно поддерживают данное направление, становясь не только разработчиками руководящих документов, но и потребителями самых масштабных и интересных решений.

    Big Data и мобильность — два вызова для информационной безопасности ФНС Федеральная налоговая служба — один из лидеров среди государственных структур в вопросах информатизации. На протяжении продолжительного периода прикладываются огромные усилия, чтобы информационные системы ФНС соответствовали самым современным требованиям, и вопросам обеспечения безопасности информации уделяется самое пристальное внимание.
    Что такое «современный межсетевой экран»?

    Игорь Шитов, менеджер продукта «ЗАСТАВА»

    Прежде чем начать рассуждения на тему продуктивного использования межсетевых экранов, необходимо определиться с понятиями. Так что такое «межсетевой экран»? Наиболее кратким, но в то же время понятным определением будет то, которое дано в Википедии: «Межсетевой экран или сетевой экран (а также firewall, FW, файрволл, брандмауэр, МЭ) — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами». Это определение буквально и относится к МЭ в классическом понимании стоящих перед ними задач. Ещё десяток лет назад такое определение было бы исчерпывающим. Однако в настоящий момент его можно смело расширить, используя для описания понятия те задачи, которые решаются современными межсетевыми экранами.
    Ускорение развития электронного документооборота

    Алексей Гончаров, ведущий инженер ОАО «ЭЛВИС-ПЛЮС»

    Статья в журнале «Information Security/ Информационная безопасность» #6, 2012

    С выходом в 2011 г. 63-ФЗ тема электронной подписи получила второе дыхание. Количество предложений, выданных нашей компанией по этому направлению в текущем году, в разы превосходит аналогичные цифры за последние 3 года. Попробуем разобраться, что же нового появилось в этом законе, что так оживило интерес IT-сообщества к этой теме.
    Доверие в облаках (174.5Кб)

    Сергей Викторович Вихорев, заместитель генерального директора по развитию, ОАО «ЭЛВИС-ПЛЮС»
    Статья в журнале «Connect! Мир связи», №7–8, 2012 год.

    Основные задачи и технические средства их реализации в области повышения доверия пользователя к провайдеру облачной инфраструктуры.