Блог

В нашем блоге  по информационной безопасности компании R-Vision мы обсуждаем вопросы, связанные с защитой информации, рассматриваем последние тенденции и публикуем  исследования по информационной безопасности. Новости компании, анонсы релизов новых версий, дайджесты информационной безопасности, тематические статьи и многие другие полезные публикации вы найдете в нашем блоге.

Релиз платформы управления данными киберразведки R-Vision Threat Intelligence Platform

Компания R-Vision, российский разработчик программных продуктов в области информационной безопасности, представила официальный релиз своего продукта R-Vision Threat Intelligence Platform – первой российской платформы управления данными киберразведки.

Данные киберразведки представляют собой сведения об актуальных угрозах, атаках, тактиках и техниках злоумышленников, а также так называемые индикаторы компрометации, по которым можно выявить вредоносную активность. Раннее обнаружение компрометации – один из ключевых факторов, позволяющих свести к минимуму потери данных, финансовые убытки и репутационный ущерб компании.

Платформа R-Vision Threat Intelligence Platform обеспечивает сбор индикаторов компрометации от разных поставщиков, их обработку, обогащение дополнительным контекстом, а также экспорт на внешние средства защиты для мониторинга и блокировки.

More

Дайджест информационной безопасности №171 за период с 23 сентября по 4 октября 2019 года

Новости законодательства

  • Распоряжением Правительства РФ от 13.09.2019 № 2063-р внесены изменения в форму согласия на обработку персональных данных, необходимых для регистрации гражданина в единой системе идентификации и аутентификации (ЕСИА), и иных сведений, если такие сведения предусмотрены федеральными законами в указанной системе, и биометрических персональных данных в единой информационной системе персональных данных (ЕБС). Комментарии к распоряжению можно прочитать в блоге Михаила Емельянникова.

Новости ИБ

More

7 типовых ошибок при работе с замечаниями аудита и как их избежать

Цель проведения аудитов в организациях – определить степень соответствия актива, выбранного в качестве области оценки, определенным нормативным требованиям – внешним или внутренним. Почти всегда результатом проверки является не только заполненный аудитором опросный лист, но и список замечаний, выявленных в ходе её проведения.

Замечания указывают на слабости в системе защиты информации, а в случае внешних проверок их наличие может привести к серьёзным штрафам со стороны регуляторов. Поэтому фиксация и обработка выявленных нарушений – один из ключевых этапов проведения аудита информационной безопасности.

Однако часто на практике работа с замечаниями не организована, каждый проверяющий фиксирует нарушения согласно собственным представлениям, что приводит к неэффективному использованию человеческих, временных и финансовых ресурсов.

More

Дайджест информационной безопасности №170 за период с 9 по 20 сентября 2019 года

Новости законодательства

  • Минкомсвязи и правовое управление Госдумы не поддержали проект об обязательной предустановке на смартфоны, компьютеры и смарт-телевизоры отечественного ПО. В управлении считают, что инициатива идет вразрез с договором о Евразийском экономическом союзе (ЕЭС). Авторы также не учли, что мобильные устройства, компьютеры и смарт-телевизоры используют не только физические, но и юридические лица, на которых не распространяется закон «О защите прав потребителей».
  • В скором времени Банк России получит право до суда закрывать сайты нелегальных финорганизаций. Регулятор ожидает окончательного принятия соответствующего законопроекта, утвержденного в первом чтении еще в январе 2019 года. В результате ЦБ сможет напрямую направлять заявление об ограничении работы онлайн-ресурсов в Роскомнадзор и получит полномочия подавать иск в суд о нарушении сайтом «прав, свобод и законных интересов неопределённого круга лиц».

More

Стратегия 6. Часть 4. Мониторинг и защита узлов

8.3 Мониторинг и защита узлов

У сетевых датчиков множество достоинств – один датчик может дать информацию о ситуации и сообщить о потенциальных инцидентах в тысячах систем. Но они дают информацию только на уровне сетевого трафика. Чтобы расширить обзор и охват, полезно оборудовать конечные узлы различными инструментами обнаружения и блокировки.

Данные, предполагающие, подтверждающие и уточняющие присутствие и проникновение злоумышленника, лучше всего обнаруживаются посредством мониторинга и анализа контента конечных хостов. Более того, реагирование на инциденты часто включает в себя непосредственную работу на конечных узлах и этот процесс может занимать часы, дни, недели или даже больше. Рассмотрим организацию с хорошо оборудованными компьютерами и серверами, которые не только сообщают о признаках и предоставляют исчерпывающий контекст вторжения, но и обеспечивают автоматические ответные действия.

More