© 1995-2022 Компания «Инфосистемы Джет»
ИБ-ликбез Инфосистем джет защита облаков, Deception, киберполигон
Информационная безопасность Информационная безопасность

Пошаговый чек-лист для построения защиты облаков с нуля. Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит. Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot.

Главная>Информационная безопасность>ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон
Информационная безопасность Тренд

ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон

17.11.2021

Посетителей: 392

Просмотров: 411

Время просмотра: 1.7 мин.

 

Пошаговый чек-лист для построения защиты облаков с нуля

 

Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит

 

Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot

 

Наши безопасники буквально за 5 минут раскладывают по полочкам ИБ-темы, которые у всех на слуху: Deception, защита данных в облаках, киберполигоны, автопентесты и Digital Risk Protection. Ролики помогут быстро разобраться в каждой из областей и понять, куда копать, если нужно. Встречайте первые пять серий минисериала.

 

О Deception

 

С помощью видео вы:

 

  • Узнаете, что такое Deception Tool.
  • Разберетесь, есть ли разница между Honeypot и Deception.
  • Поймете, чем отличаются ловушки и приманки.
  • Решите, будет ли польза от этой технологии.
  • Сравните 2 разные философии в работе Deception Tool.

О защите данных в облаках

 

  • Узнаете о специфике разных облачных сред и об угрозах защиты облаков одной связкой «логин-пароль».
  • Разберетесь, какие есть средства защиты, кроме встроенных.
  • Узнаете, что такое Сloud Security Posture Management и Cloud Access Security Broker.
  • Получите пошаговый чек-лист для построения защиты облаков с нуля.

О Digital Risk Protection

 

  • Поймете, что стоит за термином «цифровой риск».
  • Разберетесь, в чём разница между Digital Risk Protection (DRP) и Threat Intelligence.
  • Поймете, как DRP помогает защищать бренд и мониторить утечки данных.
    Получите рекомендации, как выстроить процесс DRP, и подборку Open Source утилит.
  • Узнаете о специализированных платформах Digital Risk Protection и поймете, зачем они нужны.

О киберполигонах

 

  • Узнаете, почему более половины атак «белых хакеров» не встречают должного сопротивления.
  • Разберетесь, кому и зачем нужны киберполигоны.
  • Поймете, какие форматы киберполигонов и киберучений существуют.

Об автопентесте

 

  • Разберетесь, зачем нужны автопентесты, если есть сканеры безопасности и можно нанять команду «белых хакеров».
  • Поймете, что системы автопентеста настолько разные, что в один класс решений их относят очень условно.
  • Увидите принципиальную разницу между 3 лидерами этого рынка: PenTera, Cymulate, Cronus CyBot.

Наши безопасники продолжают снимать Jet Security Small Talk. Пишите темы, которые вам интересны, на YouTube.

 

Уведомления об обновлении тем – в вашей почте

Дополнение к руководству по информационной безопасности предприятия: как выбирать поставщика интернет-услуг

Данное Дополнение к Руководству по информационной безопасности предприятия (см. также Jet Info, 1996, 10-11 – прим. перев.) призвано служить для широкой Интернет-общественности контрольным перечнем при обсуждении вопросов информационной ...

Цифровизация промышленных активов и ИБ-риски

Уровни зрелости компаний в части управления промышленными системами. ИБ-проблемы промышленных систем.

5000 слов о защите контейнеров

Функциональные ИБ-требования для защиты контейнеров. Как выбрать оптимальное решение? Перечень Enterprise и Open Source инструментов для защиты.

«Облака»: мифы, ландшафт, стратегия

Шум вокруг «облаков» продолжает расти. На этой волне многие производители стремятся показать, что они современны и держат руку на пульсе. В результате почти на всем появляется лейбл «облачно».

Penetration Test по полочкам

Последняя пара лет была богата на события, которые резко повысили интерес общества к теме хакерских атак. Скандал со взломом систем демократической партии США, выведение из строя энергетических систем инфраструктуры Министерства финансов и казначейства Украины…

Коммерческие ЦОД и облачные провайдеры: кто кого?

Появление публичных cloud-сервисов разнообразило возможности выбора для заказчиков, по тем или иным причинам отказавшихся от строительства собственных ЦОД.

Построение системы информационной безопасности на основе Solaris 2.x

Одной из причин, побудивших автора написать данную статью, стало то, что вокруг ОС UNIX вообще и ее защищенности в частности существует множество домыслов и слухов, не имеющих отношения к современному состоянию дел. Большинство аргументов, ...

Информационная безопасность - обзор основных положений. Часть 2

Руководящие документы по защите от несанкционированного доступа Гостехкомиссии при Президенте РФ  В 1992 году Гостехкомиссия при Президенте РФ опубликовала пять Руководящих документов, посвященных проблеме защиты от несанкционированного доступа ...

IaaS, PaaS, SaaS. Раздел территории между провайдерами и клиентами облачных сервисов

Стараясь минимизировать расходы на обслуживание и повысить отказоустойчивость своих систем, все больше и больше компаний обращают свой взгляд на облачные технологии

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня