Почему защита периметра корпоративной сети больше не работает.

image

В попытках обеспечить жизнеспособность компании службы безопасности фокусируют свое внимание на защите сетевого периметра – сервисов, доступных из интернета. Образ мрачного злоумышленника, который готов нападать из любой точки мира на публикуемые сервисы компании, не на шутку пугает владельцев бизнеса. Но насколько это справедливо, учитывая, что наиболее ценная информация находится отнюдь не на периметре организации, а в недрах ее корпоративных сетей? Как оценить соразмерность защищенности инфраструктуры от атак внешних и внутренних?

Инструментальный анализ безопасности приложений. Обзор нормативных требований.

image

Статья содержит анализ нормативных требований в части использования средств тестирования приложений для обеспечения защищенности разрабатываемого или уже эксплуатируемого программного обеспечения для корпоративных и государственных информационных систем. Рассмотренные стандарты направлены на создание программного обеспечения с минимально возможным количеством уязвимостей и формированием среды обеспечения оперативного устранения уязвимостей, выявленных в ходе организационно-технических мер.

Угроза социального взлома. Тестирование.

image

Говорят, что скорость конвоя равна скорости самого тихоходного судна в нем. Это правило, по мнению самих сотрудников служб безопасности, применимо и к защите информационных ресурсов компании: она эффективна ровно на столько, на сколько защищен наиболее ее слабый элемент. Поэтому любое тестирование на проникновение начинается с наименее защищенного ресурса − людей. Итак, какие же приемы использует служба безопасности, для того, чтобы проверить «защищенность» сотрудника компании от хакерской атаки с применением социального инжиниринга?

WAF и анализ исходного кода: объединение парадигм защиты веб-приложений

image

Что появилось раньше, чем яйцо и курица? Конечно, спор о том, что лучше — vulnerability assessment или WAF. В статье я постараюсь определить ценность использования обоих подходов. Расскажу о том, что нового в безопасность организации может привнести инструмент для анализа исходного кода.

Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

image

Статья посвящена методам защиты веб-приложений, используемым в современных системах защиты веб-приложений (Web Application Firewall -WAF) «из коробки»: машинное обучение, сигнатурный анализ, защита от DoS-атак, выявление нелегетимных запросов и другим.

Обзор рынка защиты веб-приложений (WAF) в России и в мире

image

В статье подробно рассматривается безопасность веб-приложений в контексте применения Web Application Firewall (WAF): откуда возникла потребность, как появился новый класс продуктов, какие принципы заложены в их работу. В материале также проанализирован мировой и российский рынки и рассмотрены основные игроки.

Защита Web-приложений "по-взрослому"

image

На сегодняшний день можно уверенно говорить о том, что Web-технологии прочно вошли в жизнь любого бизнеса, являясь наиболее удобным способом предоставления информации: коммерческие и государственные структуры весьма активно предоставляют свои услуги, используя публичные и частные сети для всех видов пользователей. Преимущества такого подхода очевидны - улучшаются наиболее критичные показатели бизнес-процессов: производительность, оперативность, доступность, стоимость и т.п.

Эффективность NGFW

NGFW является центральной точкой сети предприятия, единым местом исполнения политики безопасности. В его задачи входит контролирование всего трафика, как трафика пользователей, так и трафика серверов.