Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
12345Все

Как OPSEC может улучшить корпоративную безопасность

13.06.2016  Экспертиза, Безопасность

Безопасность — это улица с двусторонним движением для атакующих и защищающихся, поскольку и те, и другие в ней нуждаются для успешного осуществления своих операций. Концепция операционной безопасности или OPSEC бытует не одно поколение в военном и коммерческом контекстах как способ понять и организовать процессы, необходимые для защиты операций. Фирма Digital Shadows, работающая в области безопасности, выпустила новый отчет The OPSEC Opportunity: Understand Adversary OPSEC to Improve Your Security Program («Возможности OPSEC: для улучшения своей программы безопасности осмыслите OPSEC противника»), разъясняющий предприятиям, как выгодно использовать подходы OPSEC. Ядром OPSEC является базовая задача лишить противника информации, которую он мог бы использовать во вред частному лицу или организации. Предприятия могут выгодно использовать подход OPSEC, структурирующий эластичную и гибкую программу безопасности, которая поможет ограничить риски. У организаций также есть потенциальная возможность использовать слабости неприятельской OPSEC, поняв, каковы их враги и способы оптимизации мер защиты. В этом слайдшоу кратко освещены основные шаги, которые следует ... читать далее.

Как OPSEC может улучшить корпоративную безопасность. Операционная безопасность — это способ помочь организациям всех размеров понять и организовать процессы, необходимые для защиты их сетей и данных.
Как OPSEC может улучшить корпоративную безопасность. Операционная безопасность — это способ помочь организациям всех размеров понять и организовать процессы, необходимые для защиты их сетей и данных.
Подавление неприятельской OPSEC начинается с обнаружения. Главная цель большинства злоумышленников состоит в том, чтобы не быть обнаруженными, но обеспечить работоспособность инфраструктуры своей атаки.  Для защищающихся подавление неприятельской OPSEC начинается с обнаружения атак и включает в себя усилия по их разрушению, сдерживанию и минимизации их воздействия.
Подавление неприятельской OPSEC начинается с обнаружения. Главная цель большинства злоумышленников состоит в том, чтобы не быть обнаруженными, но обеспечить работоспособность инфраструктуры своей атаки. Для защищающихся подавление неприятельской OPSEC начинается с обнаружения атак и включает в себя усилия по их разрушению, сдерживанию и минимизации их воздействия.
Идентификация критически важной информации. Чтобы с пользой для себя применить OPSEC защитники на начальном этапе должны сделать пять шагов.  Первый шаг — идентифицировать критически важную информацию, составляющую исходный материал, который нуждается в защите.
Идентификация критически важной информации. Чтобы с пользой для себя применить OPSEC защитники на начальном этапе должны сделать пять шагов. Первый шаг — идентифицировать критически важную информацию, составляющую исходный материал, который нуждается в защите.
Анализ угроз. Вторым шагом программы OPSEC защитника является анализ потенциальных угроз с целью понять, что это за угрозы и как они могут влиять на защиту критически важной информации.
Анализ угроз. Вторым шагом программы OPSEC защитника является анализ потенциальных угроз с целью понять, что это за угрозы и как они могут влиять на защиту критически важной информации.
Анализ уязвимостей. Далее для организаций критически важен анализ уязвимостей с точки зрения и технологии, и человеческого фактора, создающего потенциальные уязвимости.
Анализ уязвимостей. Далее для организаций критически важен анализ уязвимостей с точки зрения и технологии, и человеческого фактора, создающего потенциальные уязвимости.
Оценка рисков. Когда вы поймете, какие внешние угрозы и внутренние уязвимости имеются у организации, следующим шагом должна стать полная оценка всех рисков.
Оценка рисков. Когда вы поймете, какие внешние угрозы и внутренние уязвимости имеются у организации, следующим шагом должна стать полная оценка всех рисков.
Принятие соответствующих контрмер.  Оценив все риски, предприятия далее должны задействовать правильные технологии, людские ресурсы и процессы для обеспечения операционной безопасности, чтобы смягчить потенциальные угрозы и уязвимости и защитить критически важную информацию.
Принятие соответствующих контрмер. Оценив все риски, предприятия далее должны задействовать правильные технологии, людские ресурсы и процессы для обеспечения операционной безопасности, чтобы смягчить потенциальные угрозы и уязвимости и защитить критически важную информацию.
Полезные инструкции можно найти и в NIST.  Отчет Digital Shadows также предлагает организациям заглянуть в рекомендации NIST (National Institute of Standards and Technology), содержащиеся в документе NIST 800-30, Guide for Conducting Risks Assessments (“Руководство по осуществлению оценок рисков”).
Полезные инструкции можно найти и в NIST. Отчет Digital Shadows также предлагает организациям заглянуть в рекомендации NIST (National Institute of Standards and Technology), содержащиеся в документе NIST 800-30, Guide for Conducting Risks Assessments (“Руководство по осуществлению оценок рисков”).
 


Рекомендовано к прочтению


«СёрчИнформ FileAuditor» поддержал классификацию файлов в облаках
«СёрчИнформ FileAuditor» расширил число поддерживаемых источников для контентного анализа и классификации файлов. Теперь система поддерживает вычитку облачных хранилищ по протоколу WebDAV. Она проводит аудит, вычитывает содержимое документов и размечает их по категориям. ИБ-аналитик в консоли ...

Innostage представила новую версию системы предотвращения и противодействия кибератакам
Компания Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, усовершенствовала систему предотвращения и противодействия кибератакам Innostage SOAR (ранее Innostage IRP). Продукт получил новое название из-за масштабных изменений: его функционал вышел за рамки ...

Kaspersky Symphony XDR: новые возможности и единая консоль для управления кибербезопасностью бизнеса
«Лаборатория Касперского» представила обновлённое решение Kaspersky Symphony XDR 2.0. Одним из главных нововведений стала платформа Kaspersky Single Management Platform (SMP) — единый интерфейс, обеспечивающий целостное представление информации и централизованное управление данными и процессами ...

В Kaspersky Security для почтовых серверов добавлены продвинутая фильтрация контента и визуализация событий
Согласно исследованию «Лаборатории Касперского», проведённому в 2023 году, 77% компаний в мире за два года столкнулись как минимум с одним киберинцидентом. При этом 21% инцидентов был связан с фишинговыми атаками на сотрудников, в том числе через электронную почту. Реальное число атак через ...

«Лаборатория Касперского» рассказала об актуальных киберугрозах для владельцев Android-устройств в России
Эксперты «Лаборатории Касперского» проанализировали две киберугрозы для Android, которые нацелены на российских пользователей и остаются активными в апреле 2024 года. В компании также отмечают общий рост количества атак на мобильные устройства в России. Так, в первом квартале 2024 года их число ...
     
Восемь основных проблем миграции в облако
Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...

GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кодаGenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода
Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...

Интеграция данных реального времени и исторических данных повышает эффективность принятия решений
Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...

Заключительный этап цифровой трансформации сосредоточен на данныхЗаключительный этап цифровой трансформации сосредоточен на данных
Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...

Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ
ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.