Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Товар месяца: носители информации Transcend

Товар месяца: носители информации Transcend

Уважаемые партнеры! В Merlion действует бонусная промопрограмма по HDD и флеш-дискам Transcend. За суммарно приобретенных 30 штук внешних HDD Transcend ёмкостью 1Тб – бонус 2500 руб. За суммарно приобретенных 25 штук внешних HDD Transcend ёмкостью 2Тб и 4Тб – бонус 3000 руб. За суммарно ...
Бонусы за закупки продукции ГЕЛЕОС
Скидка 20% на роутеры TCL
Специальное предложение на клиентские устройства Aquarius
Специальное предложение для партнеров от шоурума diHouse Pro
Аквариус: 50 за 50

Аквариус: 50 за 50

Уважаемые партнеры! Приглашаем ваших сейл- и пресейл-менеджеров к участию в акции «Аквариус: 50 за 50». Период действия акции: 15.05 - 31.12.2024г. Фокусные товарные группы - СХД Аквариус с ПО Аэродиск и серверы Аквариус. Компания-участник акции должна быть зарегистрирована в партнерской программе ...
G&G: Солнечные бонусы!
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»

iDPRT: «Принтер превращается…в смартфон!»

Уважаемые партнеры! Компания Treolan совместно с компанией iDPRT приглашает вас принять участие в маркетинговой программе. Приобретая принтеры этикеток iDPRT в компании Treolan, вы получаете возможность выиграть ценный приз
Hyundai размораживает бонусы
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!

Pantum: каждый 10-й картридж - в подарок!

Уважаемые партнеры! В Merlion действует акция по продукции Pantum. При покупке девяти лазерных картриджей PC-211P (ID: 1917397) – 10-й картридж вы получаете в подарок. Подарочный картридж будет отгружаться по итогам закупок за неделю. Закупки не суммируются по неделям. Если за неделю ...
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock

Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock

Компания iRU значительно расширила линейку серверов iRU Rock, которая предназначена для малого бизнеса, для организации работы малых рабочих групп, в удаленных офисах. Серверы iRU Rock подходят для хранения данных, поддержки процессов, осуществляемых на базе программ 1С и др. Серверное оборудование ...
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
12345Все

Как OPSEC может улучшить корпоративную безопасность

13.06.2016  Экспертиза, Безопасность

Безопасность — это улица с двусторонним движением для атакующих и защищающихся, поскольку и те, и другие в ней нуждаются для успешного осуществления своих операций. Концепция операционной безопасности или OPSEC бытует не одно поколение в военном и коммерческом контекстах как способ понять и организовать процессы, необходимые для защиты операций. Фирма Digital Shadows, работающая в области безопасности, выпустила новый отчет The OPSEC Opportunity: Understand Adversary OPSEC to Improve Your Security Program («Возможности OPSEC: для улучшения своей программы безопасности осмыслите OPSEC противника»), разъясняющий предприятиям, как выгодно использовать подходы OPSEC. Ядром OPSEC является базовая задача лишить противника информации, которую он мог бы использовать во вред частному лицу или организации. Предприятия могут выгодно использовать подход OPSEC, структурирующий эластичную и гибкую программу безопасности, которая поможет ограничить риски. У организаций также есть потенциальная возможность использовать слабости неприятельской OPSEC, поняв, каковы их враги и способы оптимизации мер защиты. В этом слайдшоу кратко освещены основные шаги, которые следует ... читать далее.

Как OPSEC может улучшить корпоративную безопасность. Операционная безопасность — это способ помочь организациям всех размеров понять и организовать процессы, необходимые для защиты их сетей и данных.
Как OPSEC может улучшить корпоративную безопасность. Операционная безопасность — это способ помочь организациям всех размеров понять и организовать процессы, необходимые для защиты их сетей и данных.
Подавление неприятельской OPSEC начинается с обнаружения. Главная цель большинства злоумышленников состоит в том, чтобы не быть обнаруженными, но обеспечить работоспособность инфраструктуры своей атаки.  Для защищающихся подавление неприятельской OPSEC начинается с обнаружения атак и включает в себя усилия по их разрушению, сдерживанию и минимизации их воздействия.
Подавление неприятельской OPSEC начинается с обнаружения. Главная цель большинства злоумышленников состоит в том, чтобы не быть обнаруженными, но обеспечить работоспособность инфраструктуры своей атаки. Для защищающихся подавление неприятельской OPSEC начинается с обнаружения атак и включает в себя усилия по их разрушению, сдерживанию и минимизации их воздействия.
Идентификация критически важной информации. Чтобы с пользой для себя применить OPSEC защитники на начальном этапе должны сделать пять шагов.  Первый шаг — идентифицировать критически важную информацию, составляющую исходный материал, который нуждается в защите.
Идентификация критически важной информации. Чтобы с пользой для себя применить OPSEC защитники на начальном этапе должны сделать пять шагов. Первый шаг — идентифицировать критически важную информацию, составляющую исходный материал, который нуждается в защите.
Анализ угроз. Вторым шагом программы OPSEC защитника является анализ потенциальных угроз с целью понять, что это за угрозы и как они могут влиять на защиту критически важной информации.
Анализ угроз. Вторым шагом программы OPSEC защитника является анализ потенциальных угроз с целью понять, что это за угрозы и как они могут влиять на защиту критически важной информации.
Анализ уязвимостей. Далее для организаций критически важен анализ уязвимостей с точки зрения и технологии, и человеческого фактора, создающего потенциальные уязвимости.
Анализ уязвимостей. Далее для организаций критически важен анализ уязвимостей с точки зрения и технологии, и человеческого фактора, создающего потенциальные уязвимости.
Оценка рисков. Когда вы поймете, какие внешние угрозы и внутренние уязвимости имеются у организации, следующим шагом должна стать полная оценка всех рисков.
Оценка рисков. Когда вы поймете, какие внешние угрозы и внутренние уязвимости имеются у организации, следующим шагом должна стать полная оценка всех рисков.
Принятие соответствующих контрмер.  Оценив все риски, предприятия далее должны задействовать правильные технологии, людские ресурсы и процессы для обеспечения операционной безопасности, чтобы смягчить потенциальные угрозы и уязвимости и защитить критически важную информацию.
Принятие соответствующих контрмер. Оценив все риски, предприятия далее должны задействовать правильные технологии, людские ресурсы и процессы для обеспечения операционной безопасности, чтобы смягчить потенциальные угрозы и уязвимости и защитить критически важную информацию.
Полезные инструкции можно найти и в NIST.  Отчет Digital Shadows также предлагает организациям заглянуть в рекомендации NIST (National Institute of Standards and Technology), содержащиеся в документе NIST 800-30, Guide for Conducting Risks Assessments (“Руководство по осуществлению оценок рисков”).
Полезные инструкции можно найти и в NIST. Отчет Digital Shadows также предлагает организациям заглянуть в рекомендации NIST (National Institute of Standards and Technology), содержащиеся в документе NIST 800-30, Guide for Conducting Risks Assessments (“Руководство по осуществлению оценок рисков”).
 


Рекомендовано к прочтению


МТС RED: около половины атак на промышленные предприятия совершается в нерабочее время
Компания МТС RED, входящая в ПАО «МТС», провела исследование киберугроз в промышленности. По данным аналитиков, с начала года отрасль столкнулась с более, чем 20 тысячами атак, почти половина которых совершались в нерабочее время компаний. Результаты исследования были представлены" ...

Innostage создала собственную методологию достижения киберустойчивости
Компания Innostage, интегратор, киберархитектор и разработчик сервисов и решений в области цифровой безопасности, создала собственную методологию CyberYool для обеспечения повышенной киберзащиты и непрерывности бизнес-процессов и завершила ее апробацию. В основе методологии многолетний опыт по ...

«Лаборатория Касперского» представила масштабный отчёт по ландшафту киберугроз в России и СНГ
«Лаборатория Касперского» представила отчёт «Ландшафт угроз для России и СНГ» за первый квартал 2024 года и 2023 год. В документе команда Kaspersky Cyber Threat Intelligence описала актуальные угрозы, составила перечень тактик, техник и процедур атак, а также средства снижения киберрисков. Основные ...

Angara Security запустила платформу предиктивной аналитики для атрибуции киберугроз по отраслевой принадлежности компаний
Эксперты Центра киберустойчивости Angara SOC на основе данных международной классификации MITRE ATT&CK, базы данных угроз безопасности ФСТЭК и собственной практики расследования и реагирования на инциденты ИБ разработали платформу для автоматического определения статистически наиболее вероятных ...

Позиции UserGate на российском рынке NGFWПозиции UserGate на российском рынке NGFW
Флагманским продуктом российского ИБ-вендора UserGate является межсетевой экран следующего поколения NGFW UserGate. В марте 2024 года вышла версия 7.1 NGFW UserGate, которая, как отметил менеджер по развитию компании UserGate Иван Чернов, заметно превосходит по качеству своих предшественниц. Он ...
     
Как выйти из облака с минимальными издержками
Даже в условиях роста использования облачных вычислений будут возникать моменты, когда компании захотят покинуть облако. О том, как уйти с минимальными потерями, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data. Более 90% компаний в настоящее ...

Время анализа: как прокачать игровое мобильное приложениеВремя анализа: как прокачать игровое мобильное приложение
Мобильные игры эволюционировали из простого развлечения в феномен культуры, и даже образования и социальной жизни. Всесторонняя привлекательность игр будет способствовать росту доходов отрасли в 2024 году на 4%, цифра существенная — 111,4 млрд. долл. А главным катализатором этого роста является ...

McKinsey: использование ИИ для развития экономики — проблемы и возможности
Стимулирование экономического роста всегда было искусством. Теперь появилась и наука, пишут в корпоративном блоге представители McKinsey Андреа Зуграву, Тарек Мансур, Ари да Кунья, Бен Сафран и Орели Эсперандье. Роль лидера экономического развития, возможно, становится сложнее, чем когда-либо. Эта ...

Облачная, локальная или гибридная: выбор правильной стратегии наблюдаемости
Наблюдаемость может помочь обеспечить успешную цифровую трансформацию, но правильный подход не может быть универсальным, пишет на портале ITPro Today Джефф Стюарт, вице-президент по продуктам компании SolarWinds. Вы когда-нибудь задумывались, почему одни компании процветают в эпоху облачных ...

Какую роль Quality Assurance играет в разработке программного обеспечения?Какую роль Quality Assurance играет в разработке программного обеспечения?
Quality Assurance (QA), или обеспечение качества, является ключевым элементом в процессе разработки программного обеспечения. Это не только набор процедур, направленных на обнаружение ошибок. QA — это философия, которая пронизывает весь процесс разработки и поддержки программного обеспечения, цель ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.