ProSecurity

A collection of 15 posts
Безопасность и конфиденциальность в мире мгновенного общения
безопасность данных

Безопасность и конфиденциальность в мире мгновенного общения

Давно пора привыкнуть к тому, что безопасность фигурирует абсолютно в любом вопросе, который касается организации процессов или использования каких-либо инструментов в бизнесе, госструктурах и специфических отраслях. Каким должен быть софт? Как передавать информацию? Каким способом хранить ценные активы? Как организовать доступ к ресурсам? Как общаться между собой, что нужно учитывать?
3 min read
Все, что вы хотели знать про XDR
кибербезопасность

Все, что вы хотели знать про XDR

Количество аббревиатур в кибербезопасности неустанно растет. Опытные безопасники, молодые специалисты и даже C-level уже знакомы с такими аббревиатурами как EDR, MDR, NDR, XDR или MXDR. Однако оперировать ими в дискуссиях — еще не значит понимать все тонкости технологий и их отличия. Сейчас наибольшее внимание привлекает XDR. Ряд поставщиков решений безопасности называют
8 min read
Исследование. Как справиться с актуальными вызовами в работе с DLP
данные

Исследование. Как справиться с актуальными вызовами в работе с DLP

Выбор и установка средств предотвращения потери данных — нелегкая задача. Поэтому компания BAKOTECH [https://bit.ly/3RpLOlj]провела исследование, где спросила у пользователей и тех, кто только выбирает DLP-технологию, с какими препятствиями они чаще всего сталкиваются и что мешает им построить эффективную защиту данных. Ниже делимся результатами. Об исследовании В опросе
4 min read
Безопасность и производительность сетей: как справиться со спектром IT задач
кибератаки

Безопасность и производительность сетей: как справиться со спектром IT задач

Современные процессы в компаниях очень взаимосвязаны и требуют комплексного подхода к контролю и управлению ими. Команды сетевых операций и безопасности часто работают отдельно, ведь преследуют разные цели. Сетевые команды сосредотачиваются на обеспечении бесперебойного доступа к информации и сервисам, тогда как специалисты по безопасности занимаются ограничением доступа к этим ресурсам. Поэтому
5 min read
Искусственный интеллект внедряется в кибербезопасность
искусственный интеллект

Искусственный интеллект внедряется в кибербезопасность

Компания BAKOTECH вошла в список новых дистрибьюторов SentinelOne [https://bit.ly/3Kb8Fg3], разработчиков автономной платформы кибербезопасности для расширенного обнаружения и реагирования (XDR). Технология позволяет выйти за пределы конечной точки благодаря сквозной корпоративной видимости, защите и реагированию на угрозы. Продуктами вендора смогут воспользоваться партнеры и клиенты BAKOTECH в Украине, Грузии, Азербайджане,
1 min read
От пентеста до Red Teaming: как работают решения для тестирования безопасности
безопасность данных

От пентеста до Red Teaming: как работают решения для тестирования безопасности

Как убедиться, что ваша система безопасности готова ко встрече с незваными гостями? Только самостоятельно проверить ее надежность! Руководители отдела безопасности должны четко понимать, где защита может дать слабину. Эти знания нужны, чтобы принимать обоснованные решения относительно распределения бюджета. Попытка закупить целый ряд разноплановых решений в надежде закрыть бреши вслепую обречена
4 min read
Как выбрать оптимальное решение для защиты конечных точек
данные

Как выбрать оптимальное решение для защиты конечных точек

Советы, на что стоит обратить особое внимание при выборе EDR-решения. Выбор EDR-решения (Endpoint Detection and Response) — всегда непростая задача для компаний. Необходимо удостовериться, что софт будет гибким и масштабируемым, сможет обеспечить высокий уровень защиты, будет простым в развертывании и управлении, а также хорошо впишется в уже существующую инфраструктуру. Цена решения
4 min read
Как найти баланс между преимуществами и рисками AI-сервисов?
искусственный интеллект

Как найти баланс между преимуществами и рисками AI-сервисов?

AI-сервисы, такие как ChatGPT и Google Bard, привлекают к себе много внимания специалистов в самых разных областях. Искусственный интеллект помогает облегчить выполнение задач и повысить производительность работы. Но эту технологию используют, в том числе и профи киберпреступники, а значит LLM (Large Language Model) и AI-сервисы несут также высокие риски для
5 min read
Кибербезопасность в финансовых компаниях: делаем каждый доллар полезнее
кибербезопасность

Кибербезопасность в финансовых компаниях: делаем каждый доллар полезнее

Важность эффективной кибербезопасности для финансовых компаний несомненна, особенно с учетом растущей сложности киберугроз и необходимости сокращения бюджетов. Но как гарантировать, что каждый инвестированный доллар принесет максимальную пользу в обеспечении безопасности? В новой статье о кибербезопасности мы рассмотрим Complete Security Control Validation Platform от Picus, инновационное решение, позволяющее банкам и другим
3 min read
Как распознать и предотвратить кражу учетных данных
безопасность данных

Как распознать и предотвратить кражу учетных данных

В современном мире практически все данные перекочевали в онлайн-формат. Люди хранят файлы в облачных хранилищах, обмениваются сообщениями, прикрепляют документы в рабочих письмах. Поэтому обеспечить надлежащий уровень сохранности этих данных — главная задача кибербезопасности. Во всем этом многообразии, пожалуй, главной мишенью хакеров являются учетные данные. Именно с их помощью злоумышленники получают доступ
8 min read
О безопасности личных устройств сотрудников. Часть 2
безопасность данных

О безопасности личных устройств сотрудников. Часть 2

В первой части [https://bluescreen.kz/longread/11630/kak-sdielat-lichnyie-ustroistva-sotrudnikov-biezopasnymi-dlia-dannykh-kompanii] этой статьи мы поговорили, зачем вообще защищать личные устройства сотрудников, как подготовить устройство для безопасной работы и рассмотрели платформу BlackBerry Dynamics — технологию контейнеризации, которая работает на уровне изолированных приложений-контейнеров. Переходим к основным элементам безопасности контейнера и их особенностям, которые расположены в
2 min read
Как сделать личные устройства сотрудников безопасными для данных компании
безопасность данных

Как сделать личные устройства сотрудников безопасными для данных компании

Пока Neuralink от Илона не захватил наши умы (во всех смыслах), мы еще можем рассуждать на тему полезности и безопасности смартфонов, которые давно стали нашими главными порталами в информационную сеть. Правда, они же могут стать и порталом для хакеров в сеть вашей компании. Потому мы погрузимся в конкретную среду корпоративной
4 min read
Зачем нужна пользовательская классификация данных
данные

Зачем нужна пользовательская классификация данных

Помимо хакерских атак и кражи устройства, существует угроза со стороны сотрудников компании. Преднамеренный "слив", случайная отправка на ошибочный e-mail и другие инциденты, вытекающие из незнания правил работы с персональными данными и конфиденциальной информацией, могут нанести вашей организации серьезный ущерб. Каким должен быть современный подход к защите от утечки данных и
3 min read
Чем чреваты атаки на АСУ ТП и как правильно от них защищаться?
бизнес-процессы

Чем чреваты атаки на АСУ ТП и как правильно от них защищаться?

Бытует распространённое мнение, что в изолированной среде никто не может нас атаковать. На самом же деле, автоматизированные системы управления технологическим процессом (АСУ ТП), даже располагаясь в изолированной сети, все так же являются очень беззащитными перед многообразием ландшафта современных угроз. Меня зовут Филипп Хмелев, я — Senior Sales Engineer в компании BAKOTECH.
4 min read
Культура безопасности компании: зачем нужно объединять технологии и людей
технологии

Культура безопасности компании: зачем нужно объединять технологии и людей

В больших компаниях, где много сотрудников и мало ИБ-специалистов, вероятность утечки данных очень высокая. Вдобавок, понятие "конфиденциальные данные" размытое, и для разных сотрудников ценность документов будет отличаться. Поэтому правильно настроенная защита от утечки данных и устойчивая корпоративная культура безопасности стали одними из главных задач. Многие компании используют DLP (Data Leak
2 min read