Три причины эффективности точечного фишинга

Похоже, сегодня уже дня не проходит без того, чтобы не сообщали о потере данных, взломе сетей, мошенничестве с переводом денег или других преступлениях в сети, которые начинаются с фишинговых атак. Защита электронной почты всегда была одним из приоритетных направлений для специалистов по безопасн...

Three reasons why spear phishing is so effective

It seems you can hardly go a day without hearing about another data breach, money transfer scam, or some other crime that started out as a spear phishing attack.  Email-borne threats have always been a top priority for IT security, but spear phishing is one of the fastest growing attacks.&nb...

Security Operations Center as a Service. How does it work?

In the age of digital economy, high-speed internet, and mobile devices, installing the security tools and preventing access to blacklisted websites is not enough. The cybersecurity tools should always be under control; otherwise, the measures taken will not only be ineffective but also create a d...

А вы готовы доверить свои данные аутсорсинговой компании?

Допуск третьих лиц в инфраструктуру - больной вопрос для любой службы безопасности, не говоря о предоставлении возможности посторонним лицам читать внутреннюю переписку сотрудников. Для большинства компаний все это звучит как страшный сон. Рассмотреть ситуацию с другой стороны предлагает Анна Поп...

Disk Encryption at the Service of Confidentiality

Disk encryption is an information protection technology that converts disk data into a code unbreakable for an intruder. It is based on the AES-NI algorithm, and keys are managed as per the KMIP 1.1 standard. All VM disk operations are encrypted on the fly—this ensures high security and rel...

ETHIC: External Threats & Human Intelligence Center

За последнее десятилетие количество преступлений, совершаемых с использованием информационных и телекоммуникационных технологий, растет по экспоненте. Причем следует понимать, что в современном мире кибератака — это необязательно взлом компьютерной системы, это сочетание технических методов...

Шифрование дисков на службе конфиденциальности

Шифрование диска – технология защиты информации, переводящая данные на диске в нечитаемый код, который злоумышленник не сможет расшифровать. Оно устроено на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Любые операции, совершаемые на диске виртуальной машины,...

Центр управления безопасностью как услуга. Как это работает?

В эпоху цифровой экономики, в мире высокоскоростного интернета и мобильных устройств недостаточно просто установить инструменты защиты и закрыть доступ к сайтам из черного списка. Работу механизмов кибербезопасности необходимо постоянно контролировать, иначе принятые меры не только не укрепят защ...

Threat Spotlight: IoT application vulnerabilities leave IOT devices open to attack

IoT devices were popular gifts again this holiday season. An acronym for Internet of Things, IoT is more than a buzzword. The trend represents a huge shift in how products are made and used, as network connectivity is added to products that were not previously intended to have this functionality....

В центре внимания – интернет вещей

IoT -устройства постепенно становятся популярными праздничными подарками. Это показывает, как сильно изменился процесс производства и хранения продуктов, потому что сетевое подключение становится стандартной функцией тех устройств, в которых оно раньше не использовалась. Теперь ваш холодильник...

АО «Казтелепорт» и Softline Казахстан запустили подписку на решения для кибербезопасности

О заказчике Акционерное общество «Казтелепорт» – дочерняя организация Народного Банка Казахстана. Компания работает на ИТ-рынке с 1999 года и предлагает широкий спектр телекоммуникационных услуг местным и международным компаниям в Республике Казахстан. Ситуация Компания...

Penetration Tests: Can You Get Hacked Or Not?

The fact that sooner or later someone will try to hack you is a shocking piece of news for business. And the issue is not only about competitors aiming at new products, or intruders conceiving the idea of blackmail. Any company may become a target of random carpet bombing, for example fishing. Or...

Кибербезопасности не хватает женских рук

В сфере ИТ работает много женщин, но, по мнению Центра правительственной связи (англ. Government Communications Headquarters), GCHQ, – британской спецслужбы, ответственной за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства и армии, – все же недо...

Security Operations Centers. How Do They Work?

How did the company’s information network security system look like some 10 years ago? “Prohibit and keep out” principle was drilled into IS specialists’ minds. As soon as Odnoklassniki, VKontakte appeared, the access should be immediately closed. Managers found a game in ...

10 reasons to migrate to Microsoft SQL Server 2019

At the heart of the modern data platform In the last decade SQL Server has made its way from a solution for small and medium RDBMS to a powerful data platform for companies and business critical applications, highly reliable and failure-safe. Every new release of SQL Server looks more and more...

10 причин перейти на Microsoft SQL Server 2019

Сердце современной платформы обработки данных За последние 10 лет SQL Server прошел путь от решения для небольших и средних СУБД до мощной платформы данных уровня предприятия, рассчитанной на критичные бизнес-приложения по надежности и отказоустойчивости. С каждым новым релизом SQL Server все ...

Защита бренда - защита от хищников

Современный мир напоминает океан, в котором плавают разнообразные хищники. Некоторые из них крупные и медлительные - их атаки отличаются решительностью и жесткостью. Другие – помельче. Они не рискуют в одиночку приставать к большим собратьям, но всегда одним глазом сканируют ситуацию. И как...

Mobile Tricks: a Few Ways to Cheat DLP Systems and to Prevent It

When DLP systems first appeared in Russia, they were designed only for workstation protection. However, due to the recent technological developments, adoption of the BYOD concept by businesses, wide use of smartphones and tablets, frequent business trips, and an increasing number of home-office w...

Пентесты: можно ли вас "хакнуть"?

Шокирующая новость для бизнеса – рано или поздно вас попытаются «хакнуть». И дело не только в конкурентах, нацелившихся на новые разработки, и не в злоумышленниках, вознамерившихся заняться шантажом. Любая компания может просто попасть под удар рандомной ковровой бомбардировки, ...

Критическая инфраструктура - под защитой Softline

Хакерские атаки давно превратились из «страшилок» голливудских фильмов в реальность дня сегодняшнего. Достаточно пробежаться по хронологии событий последнего десятилетия. 2010 – попытка уничтожения иранской ядерной программы при помощи вируса Stuxnet. 2012 – нефтед...

Центры управления безопасностью. Как это работает?

Что собой представляла система защиты информационной сети предприятия еще каких-нибудь 10 лет назад? Принцип «запретить и не пускать» прочно жил в умах ИБ-шников. Появились Одноклассники и ВКонтакте – срочно закрыть доступ. Менеджеры нашли игрушку в браузере – быстро блоки...

Решения «Лаборатории Касперского» и «Кода безопасности» в УЦ Softline

Ввиду того, что сейчас в России активно продвигается программа импортозамещения, учебный центр Softline существенно увеличивает долю курсов по продуктам отечественных вендоров. Это в первую очередь касается сферы информационной безопасности. В настоящее время «Лаборатория Касперского&raq...

Пакеты для цифровой трансформации бизнеса

Цифровая трансформация – процесс интеграции цифровых технологий во все аспекты бизнеса, сейчас является необходимым условием сохранения конкурентоспособности любой компании. Понимая это, в октябре 2018 года мы сформировали пакеты сервисов, позволяющие обеспечить полный охват всех процессов ...

Astra Linux - универсальная защищенная программная

  Astra Linux - универсальная защищенная программная платформа для автоматизации деятельности организаций и предприятий с соблюдением всех требований действующего законодательства. Это единственный дистрибутив, получивший аттестацию ФСТЭК и лицензию ФСБ с возможностью защиты документов вп...

Цифровая трансформация в информационной безопасности и не только

Несколько десятилетий назад использование первой программы в прикладных целях дало начало процессу цифровизации. Цифровизацией будем называть всё, связанное с использованием программных средств, двоичного кода, информационных технологий. Сначала с помощью программ совершались вычисления, затем пр...

Дюжина предсказаний по трендам развития рынка кибербезопасности на 2019 год

Безопасность критической информационной инфраструктуры (КИИ) Безусловно, темой года и даже нескольких ближайших лет в России будет безопасность КИИ. Этому будет способствовать в первую очередь принятая нормативная база. Очень многие компании проведут категорирование своей инфраструк...

Предъявите палец

Взлом биометрических систем остается весьма редким явлением. Аутентификация, основанная на отпечатке пальца или рисунке радужки глаза, надежна, но… К сожалению, обмануть можно и ее. В помощь злоумышленникам приходит искусственный интеллект. ИИ-системы, верой и правдой служащие человечеству...

Защита конечных устройств сотрудников с помощью решений Cisco

Современный бизнес сложно представить без мобильных технологий. Согласно данным компании Advanis, корпоративную почту с мобильных устройств проверяют 75% офисных сотрудников. По сведениям IDC, 56% руководителей заявляют, что мобильная стратегия чрезвычайно важна для достижения поставленных целей,...

Безопасная разработка

Найти хорошего разработчика бывает непросто, еще труднее его вырастить и удержать. При этом важно не забывать, что разрабатываемое ПО должно быть не только функциональным, но еще и надежным, безопасным. Если с функциональностью и надежностью все не так плохо, то про безопасность зачастую забывают...

Инвазивное обследование: кто такие пентестеры

Любая информационная система может содержать уязвимости. Особенно это касается крупных систем, в создании и доработке которых участвовало множество команд. Все ли части системы правильно и до конца настроены? Не осталось ли незакрытых рабочих учетных записей. Не было ли технологического упущения ...

Антифрод: что это такое и с чем его… едят?

О системах автоматизированного выявления мошеннических действий и интересных фактах, связанных с их использованием или отсутствием, рассказали Михаил Апостолов, руководитель продуктового направления SOC Softline, и Михаил Авсенев, руководитель департамента сопровождения инфраструктуры входящей в ...

Системы защиты от утечек данных: как они внедряются

Использование систем предотвращения утечек данных становится всё более общепринятой практикой не только среди крупных компаний и организаций, но и в среднем бизнесе. О системах DLP и существующих практиках их внедрения рассказывает Анна Попова, руководитель блока DLP компании Инфосекьюрити. Бо...

SOC как услуга: аргументы и факты

Создание ситуационного центра информационной безопасности (Security Operation Center, SOC) требует детальной разработки регламентов, процессов, поиска квалифицированных кадров и создания грамотного технического решения. Как показывает практика, создание собственного SOC редко бывает оправданным. ...

На страже закона: безопасность критической информационной инфраструктуры

Основные регуляторы Основной регулятор – Федеральная служба по техническому и экспортному контролю (ФСТЭК России). В связи с введением законодательства полномочия ФСТЭК были расширены. Эта служба контролирует выполнение законодательства в части защиты КИИ. Минкомсвязь России – р...

Advanced Threat Protection: инструменты для работы со сложными угрозами

Advanced Threat Protection (ATP) – относительно недавно появившийся класс решений, позволяющий по-новому взглянуть на стратегию защиты компаний и их критических важных объектов от сложных целевых атак. Традиционные решения по борьбе с киберугрозами непрерывно развиваются, чтобы оставаться э...

Как работает песочница

Как работает Песочница Современные кибератаки всё чаще ориентированы на конкретную отрасль (банки, ритейл, промышленность, гос. сектор, интернет-магазины и т.п.) или конкретную компанию. Уникальный характер таких угроз позволяет с легкостью обходить классические средства защиты – антивир...

Принципы защиты от целенаправленных атак

Целенаправленные атаки (АРТ, Advanced Persistent Threat, сложная постоянная угроза) – это «долгоиграющие» мероприятия злоумышленников, имеющие четкий план. Они рассчитаны не на внезапный удар по ИТ-системам, а на продолжительный захват. Вы можете в течение долгого времени не зна...

Хитрые мобильные: несколько способов обмануть DLP-системы и противостоять обману

Когда DLP-системы только появились в России, они были нацелены только на защиту рабочих станций, но с развитием технологий, проникновением в корпоративную среду концепции BYOD и распространением смартфонов и планшетов, за счет частых командировок и работы в режиме home office корпоративный периме...

Кибербезопасность в облачной среде. CASB и другие технологии

Бизнес переживает фундаментальные перемены в связи с вступлением в эпоху цифровой трансформации. Прежние модели и бизнес-процессы становятся неэффективными, старые методы коммуникации не работают. У каждого сотрудника появляется все больше персональных гаджетов, которые активно используются в раб...

Кибернация Израиля

Страна с самыми крупными в мире инвестициями в кибербезопасность, рекордным количеством стартап-компаний, передовой киберармией и прогрессивной системой образования, которая стала международным центром инноваций и заняла лидирующие позиции в области защиты киберсреды государства.   Лид...

Типовые облачные решения Softline

​ИТ-процессы любой компании можно условно поделить на индивидуальные, характерные лишь для нее или для предприятий того же профиля, и стандартные. Стандартные (базовые) ИТ-процессы в том или ином виде присутствуют во всех компаниях. К их числу относятся такие распространенные корпоративные сервис...

Вместо тысяч человеко-часов…

Когда недостаточно… спецов Михаил Апостолов, руководитель продуктового направления отдела SOC Softline Уже полгода клиенты нашей группы компаний могут воспользоваться сервисом SOC (от англ. Security Operation Center – центр мониторинга и реагирования на инциденты информационной...

Data Access Governance: системы контроля и управления доступом к неструктурированным данным

Любой бизнес сталкивается с проблемой хранения и контроля неструктурированных данных. Их количество увеличивается непрерывно: офисные файлы произвольного формата, медиаконтент (картинки, аудио, видео, образы дисков). По статистике неструктурированные данные могут составлять до 80% от всей храняще...

Мониторинг трафика в сети

Одна из задач системного администратора − контроль сетевого трафика в корпоративной сети. Нередко возникают ситуации, когда какой-нибудь сотрудник компании заметно превышает количество потребляемого трафика, но определить, в какое время это происходит, какого рода это трафик и с каких ресур...

HPE за безопасность серверов! Новые уровни безопасности для сложных сред и серьезных угроз

Длинный перечень различных сертификатов – знак того, что предлагаемые компанией HPE продукты соответствуют самым строгим стандартам безопасности и нормативным требованиям. Каким образом удается этого достичь? Обсуждая вопросы безопасности, многие говорят исключительно о программном обесп...

Стандарт FIDO U2F: защита пользовательских данных в интернете

Проблема защиты пользовательских данных имеет важное значение. Доступ к ним мог бы получить любой желающий – через спам-рассылки, вирусы или фишинговые сообщения, если бы не современные системы информационной безопасности. Защиту корпоративных и личных данных стоит поручить таким совреме...

IBM Spectrum Protect: доступное решение enterprise-уровня

Решение задач резервного копирования и архивирования данных с максимально гибкими и гранулярными возможностями адаптации как к системам, создаваемым «с нуля», так и к уже имеющейся инфраструктуре. Архитектура Spectrum Protect позволяет оптимизировать нагрузку на существующие компо...

Интеллектуальное видеонаблюдение. Идеология, подходы, решения Kraftway

Системы видеонаблюдения пользуются повышенным спросом как средства, обеспечивающие решение проблемы безопасности. Однако опыт их эксплуатации выявляет серьезные сложности, связанные с непосредственным участием оператора в процессе мониторинга. В связи с этим на повестку дня все активнее вы...

Безопасный документооборот

Хотите обеспечить полноценную систему безопасности при работе с документами? Внедрите систему электронного документооборота. Если в ней реализуются все возможности по обеспечению сохранности и конфиденциальности документов, общая безопасность документооборота предприятия усилится десятикратно. По...

General Data Protection Regulation

С 25 мая 2018 года в Европейском Союзе начнет применяться новый Регламент (ЕС) 2016/679 по защите персональных данных (General Data Protection Regulation, GDPR). Новый Регламент приходит на смену старому документу по защите персональных данных — Директиве 95/46/ЕС, действие которой прекраща...

Расширенная защита от утечек данных через мессенджеры и поддержка цифровых отпечатков в DeviceLock DLP

Весной 2018 г. компания Смарт Лайн Инк, разработчик программного комплекса DeviceLock DLP Suite, планирует выпустить очередную версию своего продукта - DeviceLock® DLP Suite 8.3. Бета-версия уже доступна для свободного ознакомления. Программный комплекс DeviceLock DLP Suite предлагает для ...


Резкое увеличение инцидентов информационной безопасности в России и мире послужили предпосылками для разработки законодательной основы защиты критической информационной инфраструктуры (КИИ). Для эффективной борьбы с киберугрозами и обеспечения штатной работы объектов КИИ создается ГосСОПКА &ndash...

Защита АСУ ТП и КИИ

Актуальные вопросы в сфере защиты информационной инфраструктуры промышленных предприятий мы обсудили с Дмитрием Ковалевым, руководителeм группы технологического продвижения Softline, и Максимом Прохоровым, менеджером по продаже решений.   — Какие угрозы сегодня актуальны для пром...

Устройства печати — защитники сети

Мы продолжаем серию статей об обеспечении безопасности устройств печати. В этот раз расскажем об уникальных функциях безопасности принтеров HP, способных остановить кибератаку в самом начале. Кстати, модели HP Enterprise умеют еще и автоматически восстанавлить свое рабочее состояние. Принтер и...

Softline SAM Cybersecurity

Анализ инфраструктуры клиента с точки зрения кибербезопасности от Softline основан на международной методологии SANS и опирается на лучшие мировые практики. SAM позволяет оптимизировать программные активы с учетом потребностей бизнеса и современных технологий. I. Анализ Эти данные исполь...

Небезопасность публичных Wi-Fi сетей

В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.   Пер...

Контроль привилегированных пользователей

Процеcc предоставления доступа и фиксации действий привилегированных пользователей требует особого внимания, особенно, если доступ необходим к информационным системам с критически важными для бизнеса данными или процессами. Чем больше прав – тем больше рисков злоупотребить предоставленным д...

Восстановить за 60 секунд

Вирусные атаки 2017 года показали истинную ценность данных очень многих корпораций. От зловредов Petya, WannaCry и других компании теряли накопленную информацию — о клиентах, контрагентах и разработках — и приобретали огромное количество репутационных проблем и сложностей, связанных с...

Наши проекты по кибербезопасности

В Softline работает одна из самых компетентных в России команд по кибербезопасности. Мы учитываем отраслевую специфику наших заказчиков и гарантируем сочетание высокого качества, приемлемой стоимости внедрения и сопровождения систем безопасности. Наш портфель включает широкий спектр решений. ...

Держим оборону

Из года в год растет количество киберпреступников, цель которых не организация массовой атаки с поражением целого ряда случайных слабозащищенных жертв, а нанесение серьезного урона одной определенной, государственной или частной, компании. Рассказываем, какие меры стоит предпринять, чтобы минимиз...

НАШИ люди, процессы и технологии на страже безопасности ВАШЕЙ компании

Безусловно, за облаками будущее. При должном подходе к информационной безопасности использование облачных сервисов столь же безопасно, как и собственный ЦОД. Более того, модель MSSP (подход аутсорсинга кибербезопасности, заключающийся в привлечении сервис-провайдеров), применяемая сейчас в информ...

Новые возможности DLP-систем InfoWatch, Solar Dozor и Forcepoint

В последнее время на российском ИТ-рынке фокус все больше смещается в сторону отечественных решений. Это дает импульс к их интенсивному развитию. Зарубежные аналоги также не стоят на месте. За последние два года функционал DLP-решений расширился и претерпел значительные изменения. Из наиболее важ...

ESET как сервис

Все больше вирусных атак? Позаботьтесь об информационной безопасности заранее и не тратьте лишних усилий. Попробуйте использовать антивирусную защиту ESET как услугу. Антивирус «под ключ» — это защита инфраструктуры, которая освободит вас от необходимости держать в штате ИБ-эксп...

Traffic Inspector Next Generation

Эффективность защиты сети и соответствие закону подтверждены ФСТЭК! Использование сертифицированных средств защиты стало обязательным не только в государственных организациях, но и в большинстве коммерческих компаний, являющихся операторами персональных данных.    Что дает сертифи...

Защита каналов и средств обработки конфиденциальной информации в бюро «Айсберг»

Для заказчика была создана система обработки конфиденциальной информации, аттестованная в соответствии с требованиями ФСТЭК России.   О заказчике  ПАО «ЦКБ «Айсберг» проектирует ледоколы, разрабатывает конструкторскую и технологическую документацию по всем...

День технологий для Русской медной компании

В Екатеринбурге в конференц-зале бизнес-центра «Высоцкий» на 50 этаже компания Softline провела День технологий для Русской медной компании, участие в котором приняли 25 IT-специалистов и инженеров АСУТП 11 предприятий РМК из России и Казахстана.  Экспертами мероприятия вы...

Аудит АСУ ТП на одном из предприятий системы «Транснефть»

Для предприятия была проведена оценка класса защищенности автоматизированных систем в зависимости от уровня значимости обрабатываемой в них информации, разработаны модели угроз безопасности информации и нарушителя. На основании разработанных моделей были сформированы требования по повышению И...

Кибербезопасность с Microsoft: проверь себя

Ответьте на вопросы четырех сценариев, чтобы обнаружить и устранить возможные уязвимости в ИБ-инфраструктуре вашей компании.   Сценарий №1. Защищаем почту От 70% до 90% всего вредоносного ПО попадает на ПК сотрудников организаций через почту. Это одновременно самый дешевый, доступны...

Полноценный DLP-контроль. Предотвращение утечки эффективнее пассивного наблюдения

Технологический прогресс и консьюмеризация корпоративных ИТ привели к тому, что пользователь стал как центром хранения информации, так и корневым «узлом» ее распространения. Это напрямую связано с тем, что пользователи работают на Endpoint устройствах, включающих в себя корпоративные ...

Стой, кто печатает? НР для целевой печати

Безопасность печати — достаточно широкая тема, затрагивающая целый ряд аспектов. Принтеры, как и ПК, уязвимы перед атаками вредоносного кода злоумышленников и, кроме того, в процессе передачи данных и собственно печати угрозам могут подвергнуться как документы (конфиденциальная информация),...

Персданные в защищенном облаке Softline

  Автор: Динар Гарипов, руководитель направления развития бизнеса Департамента облачных технологий После вступления в 1996 году в Совет Европы, Россия в 2001 году подписала европейскую Конвенцию «О защите физических лиц при автоматизированной обработке персональных данных&r...

God save the Cloud

Автор: Леонид Аникин, Руководитель направления облачной инфраструктуры Softline За последние 3 года я посетил десяток мероприятий, посвященных хранению персональных данных в облаке. Если они организовывались облачными провайдерами, то выступающие объясняли, почему размещение данных в обл...

Защити свою систему от вторжения вируса-вымогателя Petya

По всему миру стремительно распространяется новый вирус-вымогатель, уже атаковавший ряд представителей крупного бизнеса, транспортных сетей, муниципальных служб и госучреждений в Европе и США. Наступление вируса началось с Украины и России. Национальный банк Украины зафиксировал сбои в работ...

План «Перехват», или Поймай чужую волну

Повсеместное распространение Wi-Fi объясняется несколькими очевидными факторами. ИТ-сотрудники могут быстро перенастраивать беспроводную сеть, если в компании происходят те или иные перемены: например, меняется количество пользователей или структура бизнеса. Если организация переезжает, в новом о...

DeviceLock DLP 8: современная система предотвращения утечек

Технологический прогресс и консьюмеризация корпоративных ИТ привели к тому, что пользователь стал как центром хранения информации, так и корневым «узлом» ее распространения. Это напрямую связано с тем, что пользователи работают на Endpoint устройствах, включающих в себя корпоративные ...