Администратор

Администратор

Импортозамещение в ИБ: как безопасно перейти на отечественные решения

Белорусским и российским компаниям приходится ускоренно отказываться от зарубежных средств защиты информации. Однако простой «перенос функций» с одного продукта на другой почти всегда приводит к рискам и простоям. В материале разбираем, как подойти к импортозамещению в ИБ системно: от инвентаризации…

Базовый контур ИБ: с чего начать компании в Беларуси

Базовый уровень защиты — это не только антивирус. Рассказываем, из каких элементов должен состоять минимально необходимый контур ИБ и как его выстроить без лишних затрат. Во многих организациях информационная безопасность до сих пор ассоциируется только с антивирусом на рабочих станциях.…

Когда бизнесу действительно нужен SOC: взгляд интегратора

Создание SOC — это не только модный тренд, но и серьёзный проект. Разбираем, когда компании действительно стоит задуматься о внедрении SIEM, SOAR и XDR, а когда достаточно доработки базового контура. Термин «SOC» сегодня звучит на каждом профильном мероприятии, но далеко…

Управление уязвимостями: почему сканировать раз в год уже недостаточно

Раз в год «прогнать сканер» — этого больше не хватает. Объясняем, чем управление уязвимостями отличается от разового анализа и как выстроить непрерывный процесс. Многие организации по-прежнему воспринимают анализ уязвимостей как разовое мероприятие перед проверкой или аттестацией. Но количество новых уязвимостей…

DLP и защита персональных данных: на что обратить внимание

Утечка данных — это не только репутационные потери, но и риски штрафов. Рассказываем, какую роль играет DLP в защите персональных и конфиденциальных данных. Утечки информации чаще всего происходят не из-за сложных хакерских атак, а из-за человеческого фактора: ошибочные отправки документов,…

Фишинг и почтовая безопасность: как защитить сотрудников

Большинство целевых атак начинается с письма. Разбираем, как сочетать почтовые шлюзы, антифишинговые механизмы и обучение пользователей, чтобы снизить риск успешной атаки. Текст:Электронная почта остаётся одним из самых популярных каналов доставки вредоносных вложений и ссылок. Злоумышленники всё чаще используют социальную инженерию,…

Подготовка к аттестации СЗИ: типичные ошибки и как их избежать

Аттестация СЗИ часто воспринимается как формальная обязанность, но ошибки на подготовительном этапе приводят к задержкам и дополнительным затратам. Делимся практическими рекомендациями. Одна из распространённых проблем при подготовке к аттестации — неактуальная документация. Схемы сети, перечни информационных систем, модели угроз и…

Обучение специалистов ИТ и ИБ: почему разовый курс не работает

Разовая отправка специалистов на курс не превращается автоматически в зрелую практику ИБ. Объясняем, почему обучение должно быть регулярным и как его правильно выстроить. Текст:Технологии и подходы в сфере информационной безопасности меняются быстрее, чем в большинстве других ИТ-направлений. Новые типы атак,…

Портфель решений по ИБ МЕРСИС ГРУПП: движение от базового к продвинутому уровню

Наш портфель решений по ИБ собран так, чтобы компании могли поэтапно двигаться от базового уровня защиты к зрелой модели с SOC и продвинутой аналитикой. Рассказываем, как это выглядит на практике. Текст:При выборе средств защиты информации важно не просто закрыть текущую…