БЛОГ MTE
Image by storyset on FreepikКак мы внедряем PAM
Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.
Image by vectorjuice on FreepikНаши подходы к созданию системы защиты информации
Системы защиты информации, которые создаёт наша команда, включают различные компоненты, обеспечивающие в совокупности эшелонированную защиту информационной системы заказчика. Каждый компонент, как правило, представляет собой систему, базирующуюся на определенном программном обеспечении.
Image by storyset on FreepikНаши подходы к проектированию системы защиты информации
Мы помогаем заказчику сформировать видение будущей СЗИ, спроектировать систему управления кибербезопасностью и аккуратно вписать ее в действующую систему менеджмента. При необходимости консультируем по вопросам категорирования информации и разработки акта отнесения ИС к типовым классам.
Image by vectorjuice on FreepikОценка рисков ИБ. Определяем источники и перечень событий ИБ
Этот пост является вторым в серии из трех постов об оценке рисков информационной безопасности (ИБ) и посвящен методологии определения источников событий ИБ, а также перечня событий ИБ, подлежащих регистрации.
Image by fullvector on FreepikРуководитель и ИБ. Структура управления ИБ
Обеспечение информационной безопасности – это постоянно действующий процесс, в ходе которого необходимо внимательно следить за ситуацией, предупреждать инциденты ИБ, своевременно реагировать на кибератаки, анализировать состояние и совершенствовать систему защиты.
Image by gstudioimagen on FreepikРуководитель и ИБ. Позиция
Проектируя и создавая системы защиты информации, мы могли неоднократно убедиться в том, что информационная безопасность присуща тем предприятиям и организациям, руководители которых берут обеспечение ИБ под личный контроль.
Image by vectorjuice on FreepikОценка рисков информационной безопасности. Алгоритм.
Этот пост является первым из трех постов, посвященных оценке рисков информационной безопасности. Серия будет полезна руководителям и специалистам по информационной безопасности, которые планируют или уже применяют риск-ориентированный подход к обеспечению кеберустойчивости своих организаций.
Image by macrovector on FreepikШаг за шагом – к Центру кибербезопасности
Построение Центра кибербезопасности начинается не с покупки средств защиты информации, а с проектирования.
Еще одним важным фактором являются люди – специалисты, которые будут работать в Центре.
Data illustrations by Storyset FREEPIKПродолжаем качественно управлять активами
Серьезной проблемой автоматизированного учета активов является обеспечение актуальности информации. Система R-Vision ACP, основной задачей которой является автоматизация процесса управления активами, решает данную проблему. Система позволяет не только осуществлять поиск новых активов, но и выявлять т.н. «мусорные» активы в информационных системах.
