© 1995-2021 Компания «Инфосистемы Джет»
ИБ-ликбез Инфосистем джет защита облаков, Deception, киберполигон
Информационная безопасность

Пошаговый чек-лист для построения защиты облаков с нуля. Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит. Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot.

Информационная безопасность Тренд

ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон

17.11.2021

Посетителей: 80

Просмотров: 75

Время просмотра: 1.6 мин.

 

Пошаговый чек-лист для построения защиты облаков с нуля

 

Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит

 

Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot

 

Наши безопасники буквально за 5 минут раскладывают по полочкам ИБ-темы, которые у всех на слуху: Deception, защита данных в облаках, киберполигоны, автопентесты и Digital Risk Protection. Ролики помогут быстро разобраться в каждой из областей и понять, куда копать, если нужно. Встречайте первые пять серий минисериала.

 

О Deception

 

С помощью видео вы:

 

  • Узнаете, что такое Deception Tool.
  • Разберетесь, есть ли разница между Honeypot и Deception.
  • Поймете, чем отличаются ловушки и приманки.
  • Решите, будет ли польза от этой технологии.
  • Сравните 2 разные философии в работе Deception Tool.

О защите данных в облаках

 

  • Узнаете о специфике разных облачных сред и об угрозах защиты облаков одной связкой «логин-пароль».
  • Разберетесь, какие есть средства защиты, кроме встроенных.
  • Узнаете, что такое Сloud Security Posture Management и Cloud Access Security Broker.
  • Получите пошаговый чек-лист для построения защиты облаков с нуля.

О Digital Risk Protection

 

  • Поймете, что стоит за термином «цифровой риск».
  • Разберетесь, в чём разница между Digital Risk Protection (DRP) и Threat Intelligence.
  • Поймете, как DRP помогает защищать бренд и мониторить утечки данных.
    Получите рекомендации, как выстроить процесс DRP, и подборку Open Source утилит.
  • Узнаете о специализированных платформах Digital Risk Protection и поймете, зачем они нужны.

О киберполигонах

 

  • Узнаете, почему более половины атак «белых хакеров» не встречают должного сопротивления.
  • Разберетесь, кому и зачем нужны киберполигоны.
  • Поймете, какие форматы киберполигонов и киберучений существуют.

Об автопентесте

 

  • Разберетесь, зачем нужны автопентесты, если есть сканеры безопасности и можно нанять команду «белых хакеров».
  • Поймете, что системы автопентеста настолько разные, что в один класс решений их относят очень условно.
  • Увидите принципиальную разницу между 3 лидерами этого рынка: PenTera, Cymulate, Cronus CyBot.

Наши безопасники продолжают снимать Jet Security Small Talk. Пишите темы, которые вам интересны, на YouTube.

 

Уведомления об обновлении тем – в вашей почте

Информационная безопасность в России: опыт составления карты

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном. Для иллюстрации этого положения ...

Обновленные компетенции

Любые разговоры о формах и моделях аутсорсинга ИТ-инфраструктуры очень часто сворачивают с темы архитектур на практики и компетенции, которые им соответствуют

Обеспечение информационной безопасности в вычислительных комплексах на базе мэйнфреймов

Лет 30-40 назад информационные системы строились только на базе мэйнфреймов. Соответственно, архитектура информационной системы, как правило, была централизованной. Затем наступила эра малых машин, распределенных архитектур обработки ...

«Облачные вычисления». Взгляд из IBM

В последние годы многие эксперты пророчат революцию в мире ИТ благодаря новому подходу в организации инфраструктуры - облачным вычислениям. Согласно опросу IBM Global CIO Study 2009 более трети руководитель ИТ-отделов назвали это направление развития одним из самых важных в информационных технологиях.

Как реагировать на нарушения информационной безопасности

Цель настоящего документа – сформулировать ожидания Интернет-сообщества по отношению к группам реагирования на нарушения информационной безопасности (Computer Security Incident Response Teams, CSIRTs). Нет возможности определить набор ...

Миграция в облако: наш опыт

На сегодняшний день создание частного облака — очень популярное направление развития ИТ-инфраструктуры во многих компаниях.

Основные классы угроз в компьютерном сообществе 2003 года, их причины и способы устранения

Компьютерные вирусы, сетевые черви, троянские программы и хакерские атаки давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная "фауна", хулиганство и преступления — сейчас это обыденные явления, с ...

«Мы — не стандартный e-commerce, который бьется за клиентов»

Почему в пандемию у Faberlic стало больше консультантов? Зачем домохозяйства объединяются в одного суперпокупателя? Почему провалилась попытка заменить бумажные каталоги планшетами на Android?

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня