Как надежно защитить учетные записи пользователей?
Похищение учетной записи – наиболее распространенный вид кибератаки. Часто пользователи задают слишком простые пароли, которые очень легко взломать, используют одинаковый пароль для разных сервисов. К тому же, современные алгоритмы подбора сильно облегчают мошенникам процесс взлома. На сегодняшний день злоумышленников поймать очень сложно, а ущерб для компаний может стать непоправимым.
О том, как защититься от таких кибератак современными методами, поговорим 13 сентября в 13:00 на вебинаре "Как надежно защитить учетные записи пользователей?". Наш эксперт по информационной безопасности Никита Баталкин расскажет о том, кому и зачем нужна двухфакторная аутентификация, рассмотрит современные продукты, которые решают эту задачу, и подробно разберет внедрение двухфакторной аутентификации на базе платформ Indeed Access Manager.
Зарегистрироваться на вебинар можно по ссылке.
До встречи 13 сентября!
#информационнаябезопасность #иб #ТрастТехнолоджиз #TrustTechnologies
Похищение учетной записи – наиболее распространенный вид кибератаки. Часто пользователи задают слишком простые пароли, которые очень легко взломать, используют одинаковый пароль для разных сервисов. К тому же, современные алгоритмы подбора сильно облегчают мошенникам процесс взлома. На сегодняшний день злоумышленников поймать очень сложно, а ущерб для компаний может стать непоправимым.
О том, как защититься от таких кибератак современными методами, поговорим 13 сентября в 13:00 на вебинаре "Как надежно защитить учетные записи пользователей?". Наш эксперт по информационной безопасности Никита Баталкин расскажет о том, кому и зачем нужна двухфакторная аутентификация, рассмотрит современные продукты, которые решают эту задачу, и подробно разберет внедрение двухфакторной аутентификации на базе платформ Indeed Access Manager.
Зарегистрироваться на вебинар можно по ссылке.
До встречи 13 сентября!
#информационнаябезопасность #иб #ТрастТехнолоджиз #TrustTechnologies
DDoS и фишинг. Что нового в мире ИБ
💻 Космические вредоносы
Стало известно о новой фишинговой атаке, замаскированной под рассылку снимков с космического телескопа Джеймс Уэбб. Злоумышленники рассылают письма с вложенным документом «Geos-Rates.docx», который, в свою очередь, загружает файл шаблона с обфусцированным VBS-макросом. Если в Office пользователя эта функциональность включена, вредоносный код скачивает изображение в формате .jpg, которое потом декодируется в исполняемый файл .exe. Кроме изображения, файл содержит замаскированный под сертификат пейлоад. Само изображение демонстрирует реально существующее скопление галактик, опубликованное НАСА в прошлом месяце.
💻 DDoS и видеосвязь
Российские системы видео-конференц-связи подвергаются DDoS-атакам с середины августа. Максимальная длительность атаки составила 30 часов, а пиковая мощность – 180 тысяч запросов в секунду. Среди атакованных сервисов оказались платформы TrueConf, Webinar, Videomost и другие. Этими сервисами пользуются во многих российских компаниях, включая таких гигантов как Ростех, Роскосмоc и Росатом.
💻 Ушедшие бренды и фишинг
В 2022 году почти в 6 раз увеличилось число мошеннических сайтов, которые выдают себя за сайты известных брендов. Больше всего вред пользователям наносят фейковые розыгрыши. Мошенники спекулируют на зарубежных брендах, которые объявили о своем уходе с российского рынка. Гендиректор компании Phisman Алексей Горелкин уточняет, что самый массовый случай таких фишинговых атак – сайты, на которых якобы можно было купить офисную бумагу в тот период, когда с ее поставками наблюдались перебои. Как правило, «целевая аудитория» таких кибератак – малый и средний бизнес.
Чтобы компания не стала жертвой фишинговой рассылки и не остановила свою работу на неопределенное время, все сотрудники компании должны быть достаточно обучены работе с подобными кибератаками. С этим, например, очень помогает система повышения осведомленности пользователей Phishman. Эта система полностью автоматизирована и способна точечно обучать каждого сотрудника, предоставляя именно те знания, которые необходимы именно ему, и контролируя процесс усвоения информации. По статистике, после первого месяца обучения на Phishman, число киберинцидентов снижается на 70%.
Чтобы попробовать Phishman в действии (пилотная версия бесплатно!) – напишите нам на sales@trusttech.ru или позвоните нам по номеру +7 (495) 120-85-95.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
💻 Космические вредоносы
Стало известно о новой фишинговой атаке, замаскированной под рассылку снимков с космического телескопа Джеймс Уэбб. Злоумышленники рассылают письма с вложенным документом «Geos-Rates.docx», который, в свою очередь, загружает файл шаблона с обфусцированным VBS-макросом. Если в Office пользователя эта функциональность включена, вредоносный код скачивает изображение в формате .jpg, которое потом декодируется в исполняемый файл .exe. Кроме изображения, файл содержит замаскированный под сертификат пейлоад. Само изображение демонстрирует реально существующее скопление галактик, опубликованное НАСА в прошлом месяце.
💻 DDoS и видеосвязь
Российские системы видео-конференц-связи подвергаются DDoS-атакам с середины августа. Максимальная длительность атаки составила 30 часов, а пиковая мощность – 180 тысяч запросов в секунду. Среди атакованных сервисов оказались платформы TrueConf, Webinar, Videomost и другие. Этими сервисами пользуются во многих российских компаниях, включая таких гигантов как Ростех, Роскосмоc и Росатом.
💻 Ушедшие бренды и фишинг
В 2022 году почти в 6 раз увеличилось число мошеннических сайтов, которые выдают себя за сайты известных брендов. Больше всего вред пользователям наносят фейковые розыгрыши. Мошенники спекулируют на зарубежных брендах, которые объявили о своем уходе с российского рынка. Гендиректор компании Phisman Алексей Горелкин уточняет, что самый массовый случай таких фишинговых атак – сайты, на которых якобы можно было купить офисную бумагу в тот период, когда с ее поставками наблюдались перебои. Как правило, «целевая аудитория» таких кибератак – малый и средний бизнес.
Чтобы компания не стала жертвой фишинговой рассылки и не остановила свою работу на неопределенное время, все сотрудники компании должны быть достаточно обучены работе с подобными кибератаками. С этим, например, очень помогает система повышения осведомленности пользователей Phishman. Эта система полностью автоматизирована и способна точечно обучать каждого сотрудника, предоставляя именно те знания, которые необходимы именно ему, и контролируя процесс усвоения информации. По статистике, после первого месяца обучения на Phishman, число киберинцидентов снижается на 70%.
Чтобы попробовать Phishman в действии (пилотная версия бесплатно!) – напишите нам на sales@trusttech.ru или позвоните нам по номеру +7 (495) 120-85-95.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Чем грозит пицца за репост, как хакеры обходят антивирусы и что случилось на муниципальных выборах. Дайджест новостей ИБ
Фишинг, пицца и вино
Мошенники под видом брендов «Красное и Белое» и «Додо пицца» сфабриковали розыгрыш в соцсетях, обещающий приз в виде пиццы или бутылки вина за 1 рубль. На самом деле, с помощью этой схемы мошенники воровали данные банковских карт и привязывали их к фейковому фитнес-сервису, регулярно списывая деньги. Сообщения о якобы проходящей акции распространяются в мессенджерах и соцсетях, а участникам розыгрыша предлагается привести с собой 10-20 друзей. Мошеннические сайты рекламируют онлайн-курс фитнеса, на который принудительно подписывают жертву.
Новые методы вымогателей
Операторы программ-вымогателей перешли к тактике прерывистого шифрования, благодаря которой легче обманывают антивирусную защиту и быстрее шифруют системы жертв. В результате атаки содержимое файлов шифруется только частично, а восстановить их без ключа дешифровки не получится. Успех все еще обеспечен: файлы по-прежнему нельзя вернуть в рабочее состояние, а значит, жертва скорее всего обратится к злоумышленникам.
DDoS-атаки на госсистемы
Минцифры сообщило, что с 9 по 11 сентября этого года в период выборов муниципальных депутатов, на систему дистанционного электронного голосования было совершено более 35 тысяч DDoS-атак. Работа электронного реестра была временно замедлена, а на некоторых участках не выдавались бюллетени во избежание двойного голосования. В конце концов, все кибератаки были успешно отражены.
Также подверглись DDoS-атакам и сайты сервисов электронного документооборота, в результате чего у производителей остановились процессы отгрузки. Минпромторг разрешил пострадавшим от атак загрузить необходимые документы позже, когда система снова заработает в штатном режиме.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Фишинг, пицца и вино
Мошенники под видом брендов «Красное и Белое» и «Додо пицца» сфабриковали розыгрыш в соцсетях, обещающий приз в виде пиццы или бутылки вина за 1 рубль. На самом деле, с помощью этой схемы мошенники воровали данные банковских карт и привязывали их к фейковому фитнес-сервису, регулярно списывая деньги. Сообщения о якобы проходящей акции распространяются в мессенджерах и соцсетях, а участникам розыгрыша предлагается привести с собой 10-20 друзей. Мошеннические сайты рекламируют онлайн-курс фитнеса, на который принудительно подписывают жертву.
Новые методы вымогателей
Операторы программ-вымогателей перешли к тактике прерывистого шифрования, благодаря которой легче обманывают антивирусную защиту и быстрее шифруют системы жертв. В результате атаки содержимое файлов шифруется только частично, а восстановить их без ключа дешифровки не получится. Успех все еще обеспечен: файлы по-прежнему нельзя вернуть в рабочее состояние, а значит, жертва скорее всего обратится к злоумышленникам.
DDoS-атаки на госсистемы
Минцифры сообщило, что с 9 по 11 сентября этого года в период выборов муниципальных депутатов, на систему дистанционного электронного голосования было совершено более 35 тысяч DDoS-атак. Работа электронного реестра была временно замедлена, а на некоторых участках не выдавались бюллетени во избежание двойного голосования. В конце концов, все кибератаки были успешно отражены.
Также подверглись DDoS-атакам и сайты сервисов электронного документооборота, в результате чего у производителей остановились процессы отгрузки. Минпромторг разрешил пострадавшим от атак загрузить необходимые документы позже, когда система снова заработает в штатном режиме.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Указ Президента России №250. Кому отвечать за кибербезопасность?
В мае 2022 года Президент России выпустил Указ №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий подробно разобрал содержание Указа в рамках вебинара «Указ 250: кто и как теперь отвечает за кибербезопасность». Рассказываем вкратце об основных моментах.
Основные идеи 250 Указа Президента:
• Руководитель организации отвечает за ИБ и обязан организовать отдел специалистов в этой сфере
• ИБ должна быть практической и результативной и учитывать потребности и задачи деятельности компании
• В инфраструктуре не должно быть средств защиты из недружественных стран, а также средств защиты от производителей, каким-либо образом причастных к недружественным странам
Действие Указа распространяется на:
• Органы госвласти, в том числе высшие исполнительные
• Государственные фонды и корпорации
• Стратегические предприятия и акционерные общества
• Системообразующие организации экономики
• Иные предприятия, учрежденные на основе ФЗ
• Субъекты КИИ
Участники процесса:
1. Руководитель организации
• Создает ИБ-подразделение и возлагает полномочия по ИБ на своего заместителя, но несет личную ответственность за ИБ
• Принимает решение о привлечении внешних организаций, которые при этом обязаны иметь лицензию ФСТЭК и ФСБ
2. Заместитель руководителя организации по вопросам ИБ:
• Курирует деятельность по обеспечению ИБ, руководит ИБ-подразделением, информирует руководство об инцидентах ИБ
• Взаимодействует с НКЦКИ
• Отвечает за согласование ИБ-стратегии организации
• Согласовывает политику ИТ, ЦТ и цифровизации
• Входит в коллегиальный орган
• Подчиняется руководителю организации
3. ИБ-подразделение:
• Взаимодействует с НКЦКИ
• Планирует, организует, координирует и контролирует работы по ИБ
• Выявляет киберугрозы и уязвимости, предотвращает утечки информации
• Обеспечивает киберустойчивость организации
• Подчиняется заместителю руководителя по вопросам ИБ
Заместитель руководителя по вопросам ИБ должен знать:
• Основные процессы организации и специфику обеспечения ИБ
• Влияние ИТ на деятельность организации
• Современные ИКТ
• Нормативные правовые акты в области ИБ и ЗИ
Также заместитель руководителя по вопросам ИБ обязан иметь высшее профильное образование (специалитет или магистратура) по одному из соответствующих направлений или пройти профпереподготовку объемом минимум 360 часов.
Больше деталей вы можете узнать, перейдя по ссылке на запись и материалы вебинара.
В мае 2022 года Президент России выпустил Указ №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий подробно разобрал содержание Указа в рамках вебинара «Указ 250: кто и как теперь отвечает за кибербезопасность». Рассказываем вкратце об основных моментах.
Основные идеи 250 Указа Президента:
• Руководитель организации отвечает за ИБ и обязан организовать отдел специалистов в этой сфере
• ИБ должна быть практической и результативной и учитывать потребности и задачи деятельности компании
• В инфраструктуре не должно быть средств защиты из недружественных стран, а также средств защиты от производителей, каким-либо образом причастных к недружественным странам
Действие Указа распространяется на:
• Органы госвласти, в том числе высшие исполнительные
• Государственные фонды и корпорации
• Стратегические предприятия и акционерные общества
• Системообразующие организации экономики
• Иные предприятия, учрежденные на основе ФЗ
• Субъекты КИИ
Участники процесса:
1. Руководитель организации
• Создает ИБ-подразделение и возлагает полномочия по ИБ на своего заместителя, но несет личную ответственность за ИБ
• Принимает решение о привлечении внешних организаций, которые при этом обязаны иметь лицензию ФСТЭК и ФСБ
2. Заместитель руководителя организации по вопросам ИБ:
• Курирует деятельность по обеспечению ИБ, руководит ИБ-подразделением, информирует руководство об инцидентах ИБ
• Взаимодействует с НКЦКИ
• Отвечает за согласование ИБ-стратегии организации
• Согласовывает политику ИТ, ЦТ и цифровизации
• Входит в коллегиальный орган
• Подчиняется руководителю организации
3. ИБ-подразделение:
• Взаимодействует с НКЦКИ
• Планирует, организует, координирует и контролирует работы по ИБ
• Выявляет киберугрозы и уязвимости, предотвращает утечки информации
• Обеспечивает киберустойчивость организации
• Подчиняется заместителю руководителя по вопросам ИБ
Заместитель руководителя по вопросам ИБ должен знать:
• Основные процессы организации и специфику обеспечения ИБ
• Влияние ИТ на деятельность организации
• Современные ИКТ
• Нормативные правовые акты в области ИБ и ЗИ
Также заместитель руководителя по вопросам ИБ обязан иметь высшее профильное образование (специалитет или магистратура) по одному из соответствующих направлений или пройти профпереподготовку объемом минимум 360 часов.
Больше деталей вы можете узнать, перейдя по ссылке на запись и материалы вебинара.
ptsecurity.com
Вебинары Positive Technologies
Информацию о решении для выполнения требований Указа № 250 можно найти на нашем сайте.
Указ Президента России от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению…
Указ Президента России от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению…
Фишинговая мобилизация и перепись жертв кибератак. Последние новости ИБ
Повестка от мошенников
С начала октября эксперты «Лаборатории Касперского» зафиксировали массовую фишинговую атаку на тему частичной мобилизации. Мошенническое письмо содержит pdf-файл, замаскированный под скан повестки, а также предупреждение об уголовной ответственности за неявку в назначенное место и время. Цель письма – заставить жертву перейти по ссылке, после чего на компьютер загрузится файл со скриптом. Скрипт скачивает и открывает в браузере маскировочный файл (якобы скан повестки), а в это время в папке временных файлов создается и запускается в исполнение вредонос.
Вакансия мечты
Кибермошенники перешли на звонки под видом эйчаров. Потенциальной жертве кибератаки предлагается пройти собеседование на крайне привлекательную должность в формате видеоконференции, при этом злоумышленники предлагают включить демонстрацию и запись экрана, чтобы можно было пересмотреть видео. При этом во время звонка от пользователя требуется ввести его банковские данные.
Перепись жертв кибератаки
Портал поиска работы Superjob опросил 1600 экономически активных россиян на предмет взаимодействия с кибермошенниками. Каждый десятый респондент отметил, что хотя бы раз становился жертвой телефонных мошенников. Чаще всего мошенники звонят людям с доходом выше 80 тысяч рублей в месяц. Также 14% опрошенных рассказали, что спамеры и мошенники звонят им ежедневно. 9% счастливчиков ни разу не отвечали на подозрительные звонки.
84% опрошенных заявили, что умеют определять, мошенник ли на другом конце провода или же звонят с действительно интересным предложением. По сравнению с сентябрем прошлого года, спам-звонков стало на 5% больше.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Повестка от мошенников
С начала октября эксперты «Лаборатории Касперского» зафиксировали массовую фишинговую атаку на тему частичной мобилизации. Мошенническое письмо содержит pdf-файл, замаскированный под скан повестки, а также предупреждение об уголовной ответственности за неявку в назначенное место и время. Цель письма – заставить жертву перейти по ссылке, после чего на компьютер загрузится файл со скриптом. Скрипт скачивает и открывает в браузере маскировочный файл (якобы скан повестки), а в это время в папке временных файлов создается и запускается в исполнение вредонос.
Вакансия мечты
Кибермошенники перешли на звонки под видом эйчаров. Потенциальной жертве кибератаки предлагается пройти собеседование на крайне привлекательную должность в формате видеоконференции, при этом злоумышленники предлагают включить демонстрацию и запись экрана, чтобы можно было пересмотреть видео. При этом во время звонка от пользователя требуется ввести его банковские данные.
Перепись жертв кибератаки
Портал поиска работы Superjob опросил 1600 экономически активных россиян на предмет взаимодействия с кибермошенниками. Каждый десятый респондент отметил, что хотя бы раз становился жертвой телефонных мошенников. Чаще всего мошенники звонят людям с доходом выше 80 тысяч рублей в месяц. Также 14% опрошенных рассказали, что спамеры и мошенники звонят им ежедневно. 9% счастливчиков ни разу не отвечали на подозрительные звонки.
84% опрошенных заявили, что умеют определять, мошенник ли на другом конце провода или же звонят с действительно интересным предложением. По сравнению с сентябрем прошлого года, спам-звонков стало на 5% больше.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
❓Какую роль на самом деле играет система аутентификации в ИБ-структуре компании?
❓От чего может защитить двухфакторная аутентификация, но не может пароль?
❓Почему внедрение двухфакторной аутентификации делает рабочую жизнь намного проще?
Обсудили эти и другие интересные вопросы в интервью с Ярославом Голеусовым, руководителем технологического консалтинга компании Indeed. Посмотреть, послушать и задать интересующие вопросы можно по ссылке.
❓От чего может защитить двухфакторная аутентификация, но не может пароль?
❓Почему внедрение двухфакторной аутентификации делает рабочую жизнь намного проще?
Обсудили эти и другие интересные вопросы в интервью с Ярославом Голеусовым, руководителем технологического консалтинга компании Indeed. Посмотреть, послушать и задать интересующие вопросы можно по ссылке.
www.trusttech.ru
Интервью с Ярославом Голеусовым, компания Индид. Как надежно защитить учетные записи? | Материалы экспертов «Trust Technologies»
Интервью с Ярославом Голеусовым, компания Индид. Как надежно защитить учетные записи? - Материалы экспертов «Trust Technologies». Услуги информационной безопасности от экспертов. Получить консультацию вы можете по телефону в Москве: +74951208595
Шпионские программы в вашем смартфоне, переводчик-фишер и вербовка
несовершеннолетних в киберармию. Дайджест новостей ИБ
Телефонный шпионаж
По данным «Лаборатории Касперского», с января по сентябрь этого года на 29% увеличилось
число шпионских программ на мобильных устройствах. Такие программы отслеживают
переписки, нажатия клавиш, делают скриншоты, собирают данные и сливают их операторам
сотовой связи. Обнаружить наличие шпионского софта в телефоне можно, например, по
подозрительно большому расходу трафика или по быстрой разрядке телефона.
Киберопасный переводчик
Стало известно о новых фишинговых кампаниях, проводимых с помощью фейкового сервиса
Google Translate. Злоумышленники направляют жертвам фишинговые письма, которые, в свою
очередь, перенаправляют на страницу, замаскированную под гугл-переводчик. На странице
жертву ожидает недозаполненное поле, куда остается ввести пароль от своей почты. Причем,
шлюзы безопасности считают эти страницы легитимными, поскольку вредоносные сайты
предварительно обфускированы. Что ж, вспоминаем про аналоговые словари и не открываем
подозрительные письма.
Армия малолетних хакеров
Киберпреступники пытаются завербовать в свои ряды несовершеннолетних детей, завлекая их
хорошим заработком и незаконной деятельностью. Для участия в таких темных схемах
школьникам предлагается установить у себя вредоносную программу, которая объединит их в
армию бот-сети. У школьников появляется шанс поучаствовать в политическом хактивизме,
распространении вредоносов и других активностях даркнета. О чем подростки могут не
задумываться, - так это об уголовной ответственности, которая может их настигнуть практически
за любую хакерскую шалость. Вероятность вляпаться в историю повышается, если подросток
любит выкладывать каждый свой шаг в соцсети. Учим детей выбирать сторону добра и не
попадаться на социальную инженерию.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
несовершеннолетних в киберармию. Дайджест новостей ИБ
Телефонный шпионаж
По данным «Лаборатории Касперского», с января по сентябрь этого года на 29% увеличилось
число шпионских программ на мобильных устройствах. Такие программы отслеживают
переписки, нажатия клавиш, делают скриншоты, собирают данные и сливают их операторам
сотовой связи. Обнаружить наличие шпионского софта в телефоне можно, например, по
подозрительно большому расходу трафика или по быстрой разрядке телефона.
Киберопасный переводчик
Стало известно о новых фишинговых кампаниях, проводимых с помощью фейкового сервиса
Google Translate. Злоумышленники направляют жертвам фишинговые письма, которые, в свою
очередь, перенаправляют на страницу, замаскированную под гугл-переводчик. На странице
жертву ожидает недозаполненное поле, куда остается ввести пароль от своей почты. Причем,
шлюзы безопасности считают эти страницы легитимными, поскольку вредоносные сайты
предварительно обфускированы. Что ж, вспоминаем про аналоговые словари и не открываем
подозрительные письма.
Армия малолетних хакеров
Киберпреступники пытаются завербовать в свои ряды несовершеннолетних детей, завлекая их
хорошим заработком и незаконной деятельностью. Для участия в таких темных схемах
школьникам предлагается установить у себя вредоносную программу, которая объединит их в
армию бот-сети. У школьников появляется шанс поучаствовать в политическом хактивизме,
распространении вредоносов и других активностях даркнета. О чем подростки могут не
задумываться, - так это об уголовной ответственности, которая может их настигнуть практически
за любую хакерскую шалость. Вероятность вляпаться в историю повышается, если подросток
любит выкладывать каждый свой шаг в соцсети. Учим детей выбирать сторону добра и не
попадаться на социальную инженерию.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Как навести порядок в IT-отделе? На чем строится слаженная работа IT-подразделения? Какие проблемы возникают при выстраивании IT-процессов?
Подробно разобрали эти и другие вопросы с управляющим партнером компании "Инфраменеджер" Николаем Четвериковым. Смотрите видео по ссылке
#информационнаябезопасность #itsm #TrustTechnologies #Инфраменеджер
Подробно разобрали эти и другие вопросы с управляющим партнером компании "Инфраменеджер" Николаем Четвериковым. Смотрите видео по ссылке
#информационнаябезопасность #itsm #TrustTechnologies #Инфраменеджер
www.trusttech.ru
Интервью с Николаем Четвериковым, компания Инфраменеджер. Как навести порядок в IT-отделе? | Материалы экспертов «Trust Technologies»
Интервью с Николаем Четвериковым, компания Инфраменеджер. Как навести порядок в IT-отделе? - Материалы экспертов «Trust Technologies». Услуги информационной безопасности от экспертов. Получить консультацию вы можете по телефону в Москве: +74951208595
Криптошлюзы «Континент 3.9» производства ООО «Код Безопасности» уже на этой неделе отправляются в крупные банки Москвы и Казани.
АПКШ «Континент» шифрует трафик в соответствии с ГОСТ 28147-89, обеспечивая гарантированную криптостойкость VPN-сети. Высокопроизводительный межсетевой экран на основе технологии SPI с поддержкой технологии NAT/PAT защищает периметр и сегментирует внутреннюю сеть.
Чтобы приобрести АПКШ «Континент» и надежно защитить свою ИБ-инфраструктуру - напишите нам на sales@trusttech.ru или позвоните по номеру +7 (495) 120-85-95. Специалисты «Траст Технолоджиз» подберут для вас оптимальные модели криптошлюзов в соответствии с особенностями вашей ИТ и ИБ-инфраструктуры.
АПКШ «Континент» шифрует трафик в соответствии с ГОСТ 28147-89, обеспечивая гарантированную криптостойкость VPN-сети. Высокопроизводительный межсетевой экран на основе технологии SPI с поддержкой технологии NAT/PAT защищает периметр и сегментирует внутреннюю сеть.
Чтобы приобрести АПКШ «Континент» и надежно защитить свою ИБ-инфраструктуру - напишите нам на sales@trusttech.ru или позвоните по номеру +7 (495) 120-85-95. Специалисты «Траст Технолоджиз» подберут для вас оптимальные модели криптошлюзов в соответствии с особенностями вашей ИТ и ИБ-инфраструктуры.
«Траст Технолоджиз» защитили биометрические данные клиентов «ВТБ Арена»
Для защиты биометрических и других персональных данных посетителей стадионов «Динамо» и «ВТБ Арена» наши специалисты развернули на объектах многофункционального спортивного комплекса «ВТБ Арена» инфраструктуру защищенной криптографической сети передачи данных. О том, как это проходило, читайте в нашем материале.
#новости_компании
Для защиты биометрических и других персональных данных посетителей стадионов «Динамо» и «ВТБ Арена» наши специалисты развернули на объектах многофункционального спортивного комплекса «ВТБ Арена» инфраструктуру защищенной криптографической сети передачи данных. О том, как это проходило, читайте в нашем материале.
#новости_компании
Открытие счета по видеосвязи: банки переведут новых клиентов в онлайн
Национальный совет финансового рынка предложил Банку России провести эксперимент с удаленной идентификацией пользователей по видеосвязи. Предполагается, что банки будут открывать новые счета клиентам удаленно, используя только инструменты ВКС. Таким образом, база ЕБС пополнится новыми образцами биометрии, а клиенты банков смогут открывать новые счета и проводить операции вне зависимости от своего местонахождения. В процессе видеоконференции клиент, как и в физическом отделении банка, должен будет предъявить паспорт и СНИЛС, а само видео будет проверяться на предмет дипфейков и других программ, искажающих изображение.
Технология удаленной идентификации уже используется в банках некоторых стран Европы и СНГ. На сегодняшний день 18 российских банков планирует принять участие в этом эксперименте.
#новости_индустрии
Национальный совет финансового рынка предложил Банку России провести эксперимент с удаленной идентификацией пользователей по видеосвязи. Предполагается, что банки будут открывать новые счета клиентам удаленно, используя только инструменты ВКС. Таким образом, база ЕБС пополнится новыми образцами биометрии, а клиенты банков смогут открывать новые счета и проводить операции вне зависимости от своего местонахождения. В процессе видеоконференции клиент, как и в физическом отделении банка, должен будет предъявить паспорт и СНИЛС, а само видео будет проверяться на предмет дипфейков и других программ, искажающих изображение.
Технология удаленной идентификации уже используется в банках некоторых стран Европы и СНГ. На сегодняшний день 18 российских банков планирует принять участие в этом эксперименте.
#новости_индустрии
Акция! 10 серверов Dell по новогодней цене
Траст Технолоджиз объявляет новогоднюю акцию на серверы Dell: 10 моделей PowerEdge R350 можно приобрести у нас всего по 323 000 рублей за единицу.
Основные характеристики Dell PowerEdge R350:
• Процессор Intel Xeon E-2314
• 32 GB RAM
• 600 GB HD SAS ISE 12 Gbps
• 2 SSD 960 GB
• Совместимость с Windows, Linux, Ubuntu
• 8 портов: 2 х USB 3.0, 2 x USB 2.0, 1 x IDRAC Direct (Micro-AB USB), 1 x IDRAC Ethernet, 1 x Serial, 1 x VGA
В условия поставки входит бесплатная техподдержка сроком на 12 месяцев. Цены действительны до 31 декабря 2022 года.
Чтобы получить консультацию и приобрести серверы Dell PowerEdge R350, позвоните нам по номеру +7 (495) 120-85-95 или напишите на sales@trusttech.ru.
Траст Технолоджиз объявляет новогоднюю акцию на серверы Dell: 10 моделей PowerEdge R350 можно приобрести у нас всего по 323 000 рублей за единицу.
Основные характеристики Dell PowerEdge R350:
• Процессор Intel Xeon E-2314
• 32 GB RAM
• 600 GB HD SAS ISE 12 Gbps
• 2 SSD 960 GB
• Совместимость с Windows, Linux, Ubuntu
• 8 портов: 2 х USB 3.0, 2 x USB 2.0, 1 x IDRAC Direct (Micro-AB USB), 1 x IDRAC Ethernet, 1 x Serial, 1 x VGA
В условия поставки входит бесплатная техподдержка сроком на 12 месяцев. Цены действительны до 31 декабря 2022 года.
Чтобы получить консультацию и приобрести серверы Dell PowerEdge R350, позвоните нам по номеру +7 (495) 120-85-95 или напишите на sales@trusttech.ru.
В настоящее время все кредитно-финансовые организации обязаны собирать биометрические данные для их передачи в Единую биометрическую систему, а также обязаны предоставлять свои услуги клиентам без личного присутствия последних. Подключиться к ЕБС организация может тремя способами: реализовать все самостоятельно, воспользоваться типовым решением, либо установить облачное решение оператора ЕБС.
Как авторизованный интегратор по внедрению типового и облачного решений подключения к ЕБС, «Траст Технолоджиз» возьмет все заботы по подключению на себя. Наши специалисты с самого начала исследовали, тестировали и улучшали решения по подключению к ЕБС и обладают наивысшей компетенцией в вопросах внедрения и эксплуатации типового и облачного решений. Узнать подробнее о подключении к ЕБС или получить консультацию по внедрению решений вы можете по ссылке.
Как авторизованный интегратор по внедрению типового и облачного решений подключения к ЕБС, «Траст Технолоджиз» возьмет все заботы по подключению на себя. Наши специалисты с самого начала исследовали, тестировали и улучшали решения по подключению к ЕБС и обладают наивысшей компетенцией в вопросах внедрения и эксплуатации типового и облачного решений. Узнать подробнее о подключении к ЕБС или получить консультацию по внедрению решений вы можете по ссылке.
Госдума приняла закон о биометрии. Что изменилось?
Государственная дума приняла закон о единой системе обработки биометрических данных. Теперь сдача образцов биометрии – процесс абсолютно добровольный, а гражданин может в любой момент отозвать свои биометрические данные из базы. При этом, законом разрешено собирать только образцы голоса и изображения лица, сбор другой информации, например, геномной, запрещен. В случае, если человек отказывается сдавать биометрию, учреждения все равно обязаны предоставлять ему все запрашиваемые услуги, в том числе государственные и муниципальные.
Кроме того, новый закон ужесточил требования к операторам биометрической информации: теперь оператором может стать только государственное учреждение или государственное унитарное предприятие. Любое иностранное участие в сборе биометрии, а также передача данных за границу строго запрещена: никакие биометрические данные граждан не покидают территорию России.
#новости_индустрии
Государственная дума приняла закон о единой системе обработки биометрических данных. Теперь сдача образцов биометрии – процесс абсолютно добровольный, а гражданин может в любой момент отозвать свои биометрические данные из базы. При этом, законом разрешено собирать только образцы голоса и изображения лица, сбор другой информации, например, геномной, запрещен. В случае, если человек отказывается сдавать биометрию, учреждения все равно обязаны предоставлять ему все запрашиваемые услуги, в том числе государственные и муниципальные.
Кроме того, новый закон ужесточил требования к операторам биометрической информации: теперь оператором может стать только государственное учреждение или государственное унитарное предприятие. Любое иностранное участие в сборе биометрии, а также передача данных за границу строго запрещена: никакие биометрические данные граждан не покидают территорию России.
#новости_индустрии
С наступающим Новым Годом!
Дорогие коллеги и партнеры! От всей души поздравляем вас с наступающим 2023 годом и сердечно благодарим вас за доверие и сотрудничество.
В новом году желаем вам успехов, процветания и осуществления всех задуманных планов! Пусть наступающий год будет для вас продуктивным, мирным и благополучным!
С Наступающим!
Искренне ваша,
Команда ООО «Траст Технолоджиз»
Дорогие коллеги и партнеры! От всей души поздравляем вас с наступающим 2023 годом и сердечно благодарим вас за доверие и сотрудничество.
В новом году желаем вам успехов, процветания и осуществления всех задуманных планов! Пусть наступающий год будет для вас продуктивным, мирным и благополучным!
С Наступающим!
Искренне ваша,
Команда ООО «Траст Технолоджиз»
Trust Technologies заключили партнерское соглашение с российским разработчиком решений по информационной безопасности NGR Softlab
Trust Technologies сможет предлагать заказчикам всю линейку продуктов разработчика: SIEM-систему Alertix, аналитическую платформу Dataplan и РАМ-решение Infrascope. Это позволит создать дополнительную защиту компаний от угроз и несанкционированного доступа.
«Наша компания оказывает полный спектр услуг по информационной безопасности — от анализа текущей ситуации до реализации проекта «под ключ». Вместе с NGR Softlab мы сможем предлагать нашим заказчикам отечественные продукты по информационной безопасности, созданные с учетом лучших практик и реальных кейсов», — прокомментировал Александр Зайцев, коммерческий директор Trust Technologies.
«Программные продукты NGR Softlab входят в реестр отечественного ПО и помогают организациям создавать импортонезависимый фундамент в части информационной безопасности, — отмечает Алексей Денисов, руководитель направления по работе с партнерами NGR Softlab.— Вместе с Trust Technologies мы сможем предоставить качественный сервис для заказчиков и усилить защиту их ИТ-инфраструктуры».
#новости_компании
Trust Technologies сможет предлагать заказчикам всю линейку продуктов разработчика: SIEM-систему Alertix, аналитическую платформу Dataplan и РАМ-решение Infrascope. Это позволит создать дополнительную защиту компаний от угроз и несанкционированного доступа.
«Наша компания оказывает полный спектр услуг по информационной безопасности — от анализа текущей ситуации до реализации проекта «под ключ». Вместе с NGR Softlab мы сможем предлагать нашим заказчикам отечественные продукты по информационной безопасности, созданные с учетом лучших практик и реальных кейсов», — прокомментировал Александр Зайцев, коммерческий директор Trust Technologies.
«Программные продукты NGR Softlab входят в реестр отечественного ПО и помогают организациям создавать импортонезависимый фундамент в части информационной безопасности, — отмечает Алексей Денисов, руководитель направления по работе с партнерами NGR Softlab.— Вместе с Trust Technologies мы сможем предоставить качественный сервис для заказчиков и усилить защиту их ИТ-инфраструктуры».
#новости_компании
ФСТЭК: от ИБ-разработчиков потребуют больше
ФСТЭК России подготовила проект указа президента, где описала дополнительные требования к информационной безопасности компаний, которые обеспечивают безопасность государственных данных. Цель проекта указа – сформировать организационную систему с общими правилами на федеральном, межрегиональном, региональном, ведомственном и объектовом уровнях. В проекте указа упоминаются 6 категорий участников системы, включая органы безопасности и компании, предлагающие услуги по защите государственной информации.
Что изменится?
С момента вступления указа в силу все компании, которые предоставляют решения и оказывают услуги по защите информации для госсектора, будут обязаны соответствовать требованиям ФСТЭК и сертифицировать свои средства защиты информации.
Что останется?
Ранее известные требования – лицензирование, аттестация, сертификация и т.п. – пока остаются без изменений. Меняется только список компаний, к которым эти требования применяются – теперь их будет больше.
ФСТЭК России подготовила проект указа президента, где описала дополнительные требования к информационной безопасности компаний, которые обеспечивают безопасность государственных данных. Цель проекта указа – сформировать организационную систему с общими правилами на федеральном, межрегиональном, региональном, ведомственном и объектовом уровнях. В проекте указа упоминаются 6 категорий участников системы, включая органы безопасности и компании, предлагающие услуги по защите государственной информации.
Что изменится?
С момента вступления указа в силу все компании, которые предоставляют решения и оказывают услуги по защите информации для госсектора, будут обязаны соответствовать требованиям ФСТЭК и сертифицировать свои средства защиты информации.
Что останется?
Ранее известные требования – лицензирование, аттестация, сертификация и т.п. – пока остаются без изменений. Меняется только список компаний, к которым эти требования применяются – теперь их будет больше.
Что такое интеллектуальное управление трафиком? Чем рискует компания с нестабильными каналами связи? В каких случаях SD-WAN необходим для бизнеса, кому он не нужен и как посчитать пользу SD-WAN для организации в реальных деньгах?
Эти и другие вопросы подробно разберет Андрей Крылов, старший инженер поддержки продаж BI.ZONE, 16 февраля в 11:00 в рамках вебинара "Интеллектуальное управление трафиком. Решение SD-WAN".
Зарегистрироваться на мероприятие можно по ссылке: https://www.trusttech.ru/events/upcomingy_events/intellektualnoe_upravlenie_trafikom-_reshenie_sd-wan/
До встречи на вебинаре!
Эти и другие вопросы подробно разберет Андрей Крылов, старший инженер поддержки продаж BI.ZONE, 16 февраля в 11:00 в рамках вебинара "Интеллектуальное управление трафиком. Решение SD-WAN".
Зарегистрироваться на мероприятие можно по ссылке: https://www.trusttech.ru/events/upcomingy_events/intellektualnoe_upravlenie_trafikom-_reshenie_sd-wan/
До встречи на вебинаре!
Утечка персональных данных и правительственные меры
Правительство уполномочило Роскомнадзор проводить внеплановые проверки аккредитованных IT-компаний, если у тех произошла утечка персональных данных клиентов. Внеплановая проверка будет проводиться при условии появления в Сети частей или целых баз персональных данных.
В то же время Госдума одобрила концепцию законопроекта, который предусматривает уголовную ответственность за использование украденных персональных данных. Текст законопроекта в настоящий момент не опубликован, однако известно, что ответственность понесут минимум три категории участников оборота украденных данных: непосредственно похитители, их сообщники или те, кто способствуют утечкам, а также продавцы украденных данных в Сети.
#новости_индустрии
Правительство уполномочило Роскомнадзор проводить внеплановые проверки аккредитованных IT-компаний, если у тех произошла утечка персональных данных клиентов. Внеплановая проверка будет проводиться при условии появления в Сети частей или целых баз персональных данных.
В то же время Госдума одобрила концепцию законопроекта, который предусматривает уголовную ответственность за использование украденных персональных данных. Текст законопроекта в настоящий момент не опубликован, однако известно, что ответственность понесут минимум три категории участников оборота украденных данных: непосредственно похитители, их сообщники или те, кто способствуют утечкам, а также продавцы украденных данных в Сети.
#новости_индустрии
Trust Technologies
Что такое интеллектуальное управление трафиком? Чем рискует компания с нестабильными каналами связи? В каких случаях SD-WAN необходим для бизнеса, кому он не нужен и как посчитать пользу SD-WAN для организации в реальных деньгах? Эти и другие вопросы подробно…
Дорогие коллеги!
Уже завтра в 11:00 состоится вебинар на тему "Интеллектуальное управление трафиком. Решение SD-WAN". На вебинаре вы узнаете, как работает SD-WAN, в чем его реальная польза и как подсчитать финансовую выгоду от внедрения SD-WAN конкретно в своей компании. Спикер вебинара – Андрей Крылов, старший инженер поддержки продаж BI.ZONE.
Зарегистрироваться на вебинар можно по ссылке: https://www.trusttech.ru/events/upcomingy_events/intellektualnoe_upravlenie_trafikom-_reshenie_sd-wan/
До встречи на вебинаре!
Уже завтра в 11:00 состоится вебинар на тему "Интеллектуальное управление трафиком. Решение SD-WAN". На вебинаре вы узнаете, как работает SD-WAN, в чем его реальная польза и как подсчитать финансовую выгоду от внедрения SD-WAN конкретно в своей компании. Спикер вебинара – Андрей Крылов, старший инженер поддержки продаж BI.ZONE.
Зарегистрироваться на вебинар можно по ссылке: https://www.trusttech.ru/events/upcomingy_events/intellektualnoe_upravlenie_trafikom-_reshenie_sd-wan/
До встречи на вебинаре!
Интеллектуальное управление трафиком. Решение SD-WAN
Доступна запись вебинара "Интеллектуальное управление трафиком. Решение SD-WAN". В рамках вебинара Андрей Крылов, старший инженер поддержки продаж BI.ZONE, разбирает особенности и преимущества решения SD-WAN, его компоненты и принципы работы. Посмотреть вебинар можно по ссылке.
Доступна запись вебинара "Интеллектуальное управление трафиком. Решение SD-WAN". В рамках вебинара Андрей Крылов, старший инженер поддержки продаж BI.ZONE, разбирает особенности и преимущества решения SD-WAN, его компоненты и принципы работы. Посмотреть вебинар можно по ссылке.
YouTube
Вебинар: Интеллектуальное управление трафиком. Решение SD-WAN
Андрей Крылов, старший инженер поддержки продаж BI.ZONE, рассказывает, чем рискует компания с нестабильными каналами связи, подробно разбирает решение SD-WAN и объясняет, как подсчитать финансовую выгоду от внедрения SD-WAN в инфраструктуру компании.