ИБ-ликбез Инфосистем джет защита облаков, Deception, киберполигон
Информационная безопасность Информационная безопасность

Пошаговый чек-лист для построения защиты облаков с нуля. Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит. Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot.

Главная>Информационная безопасность>ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон
Информационная безопасность Тренд

ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон

Дата публикации:
17.11.2021
Посетителей:
388
Просмотров:
405
Время просмотра:
2.3

 

Пошаговый чек-лист для построения защиты облаков с нуля

 

Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит

 

Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot

 

Наши безопасники буквально за 5 минут раскладывают по полочкам ИБ-темы, которые у всех на слуху: Deception, защита данных в облаках, киберполигоны, автопентесты и Digital Risk Protection. Ролики помогут быстро разобраться в каждой из областей и понять, куда копать, если нужно. Встречайте первые пять серий минисериала.

 

О Deception

 

С помощью видео вы:

 

  • Узнаете, что такое Deception Tool.
  • Разберетесь, есть ли разница между Honeypot и Deception.
  • Поймете, чем отличаются ловушки и приманки.
  • Решите, будет ли польза от этой технологии.
  • Сравните 2 разные философии в работе Deception Tool.

О защите данных в облаках

 

  • Узнаете о специфике разных облачных сред и об угрозах защиты облаков одной связкой «логин-пароль».
  • Разберетесь, какие есть средства защиты, кроме встроенных.
  • Узнаете, что такое Сloud Security Posture Management и Cloud Access Security Broker.
  • Получите пошаговый чек-лист для построения защиты облаков с нуля.

О Digital Risk Protection

 

  • Поймете, что стоит за термином «цифровой риск».
  • Разберетесь, в чём разница между Digital Risk Protection (DRP) и Threat Intelligence.
  • Поймете, как DRP помогает защищать бренд и мониторить утечки данных.
    Получите рекомендации, как выстроить процесс DRP, и подборку Open Source утилит.
  • Узнаете о специализированных платформах Digital Risk Protection и поймете, зачем они нужны.

О киберполигонах

 

  • Узнаете, почему более половины атак «белых хакеров» не встречают должного сопротивления.
  • Разберетесь, кому и зачем нужны киберполигоны.
  • Поймете, какие форматы киберполигонов и киберучений существуют.

Об автопентесте

 

  • Разберетесь, зачем нужны автопентесты, если есть сканеры безопасности и можно нанять команду «белых хакеров».
  • Поймете, что системы автопентеста настолько разные, что в один класс решений их относят очень условно.
  • Увидите принципиальную разницу между 3 лидерами этого рынка: PenTera, Cymulate, Cronus CyBot.

Наши безопасники продолжают снимать Jet Security Small Talk. Пишите темы, которые вам интересны, на YouTube.

 

Уведомления об обновлении тем – в вашей почте

Осторожно, CRM: как мошенники используют систему себе во благо

Виды уязвимостей процессов в CRM-системах. Требования к антифрод-системе для защиты CRM.

Руководство по информационной безопасности

В 1992 году Указом Президента Российской Федерации вместо существовавшей около 20 лет Государственной технической комиссии СССР была образована Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссия России) — ...

Там, за «облаками»...

Термин «облачные вычисления» появился давно. И разговоры про них идут не первый год. Но лишь с конца 2009- го «облака», согласно отчету Gartner, стали основным трендом ИТ- индустрии.

«Без пилотирования мы ничего не внедряем. Это внутреннее табу»: информационная безопасность в «РусГидро»

Повлиял ли кризис на ИБ-стратегию «РусГидро»? Как холдинг участвует в разработке российских ИБ-продуктов? Почему внутренние компетенции лучше аутсорсинга?

Курс на облако с минимальным PUE

Если сравнивать современные принципы ЦОДостроения с теми, что были на коне лет 5 назад, можно проследить принципиальные отличия

Сети в облаках

Глубина и темпы проникновения ИТ в личную и корпоративную жизнь сейчас уже никого не удивляют. В наиболее развитых странах революцию в этой области можно считать состоявшейся: объемы данных в информационных системах вышли на экспоненциальный рост, который даже опережает темпы, предсказываемые законом Мура

DLP-отношения: от рабочей рутины до судебных процессов

Кто кому должен: обязанности компаний и сотрудников? Как регламентировать работу с конфиденциальной информацией? DLP-кейсы: почему компания может проиграть дело? Чек-лист: как оформлять данные из DLP для судебного разбирательства?

Как сотрудники компаний относятся к биометрии: исследование «Инфосистемы Джет»

Отечественный бизнес все чаще использует биометрические данные для идентификации сотрудников. Мы провели исследование и выяснили отношение россиян к этой тенденции.

Информационная безопасность - обзор основных положений. Часть 1

Важность проблемы информационной безопасности сейчас очевидна не для всех. Однако очевидна ее (проблемы) сложность, проистекающая как из сложности и разнородности современных информационных систем, так и из необходимости комплексного подхода к ...

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему








      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня