Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Вы просматривали
  D2-S200-S16-2FIPS IronKey Personal S200 16GB. Флеш-накопитель с функцией защиты данных емкостью 16GB (при покупке от 5 шт.)
  GTS 1048 Политика управления инцидентами информационной безопасности (электронное издание в формате MS Word) (лицензия на использование в одной организации в рамках одной СУИБ)
  GTS 9234 Анализ защищенности внутренних сетевых хостов, 1 IP-адрес (при заказе 101-250 исследуемых IP-адресов)
  SpectorSoft Spector 360 Recon
  FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
  GTS 1067 Политика предотвращения утечки информации по каналам связи (электронное издание в формате MS Word) (лицензия на использование в одной организации в рамках одной СУИБ)
  GTS 5319 Пентест (тест на проникновение) интернет-магазина
  IS002s Мастер-класс Практикум по анализу рисков информационной безопасности (1 день)
  SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
  JNP 12352 Подписка на один год на Антивирус Juniper-Kaspersky для межсетевого экрана Juniper SRX240

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)

    В последнее время в новостях неоднократно сообщалось об угрозах сайта «Викиликс» опубликовать конфиденциальные документы ряда крупнейших корпораций мира. Многие компании занялись серьезным анализом своей стратегии защиты данных, а поставщики решений в сфере безопасности столкнулись с резким увеличением количества запросов на проведение оценки рисков.

    Несмотря на то, что полностью избежать нарушений конфиденциальности данных невозможно, организации могут добиться значительного сокращения рисков, связанных с конфиденциальными данными, покидающими пределы организации. Организации ищут способ отслеживать передвижение конфиденциальной информации и не позволять пользователям посылать конфиденциальные документы по электронной почте, распечатывать их, копировать информацию на съемные устройства или рассылать ее с помощью программ обмена мгновенными сообщениями. Контроль и наблюдение за всеми этими (и многими другими) аспектами можно осуществлять с помощью решений для предотвращения утери данных (Data Loss Prevention).

    Программное обеспечение, установленное на компьютерах пользователей, может осуществлять мониторинг и предотвращать случайные утечки информации, требуя, чтобы перед отсылкой конфиденциальной информации пользователи подтверждали свое намерение отослать эту информацию. Существуют также устройства, которые, будучи установленными в сети, записывают и распределяют по категориям все, что поступает через Интернет, и устройства, которые анализируют хранящиеся в организации структурированные и неструктурированные данные, чтобы организация знала, какие данные у нее хранятся и где.

    Согласно традиционному подходу, отдел ИТ организации может обнаруживать коммуникационные аномалии только в том случае, если ему заранее все известно о данных и о том, как их используют. Однако такой подход фундаментально ошибочен, поскольку требует от организаций способности предугадывать, где и когда произойдет утечка данных — что практически невозможно, за исключением тех элементарных случаев, когда речь идет о данных кредитной карточки или номере социального страхования (которые никогда не должны покидать пределов организации). Современные технологии позволяют организациям постфактум получать ответы на подобные вопросы и создавать бизнес-процессы, которые затем могут быть реализованы с помощью решений. Для предотвращения повторного появления обнаруженных аномалий можно использовать такие методы, как шифрование, управление цифровыми правами компании, обучение пользователей и обязательное утверждение действий пользователя менеджером.

    Мобильность сотрудников по-прежнему является важным фактором повышения производительности, и эта тенденция только усиливается. Кроме того, фирмы и предприятия все больше интересуются возможностями социальных медиа. Эти два явления ведут к катастрофическому увеличению для организаций риска утечки данных. Поэтому, учитывая, что каждой организации необходимо обмениваться критически важными данными со своими основными партнерами, очевидной становится необходимость расширения традиционного подхода к защите.

    Установление факта утечки данных является лишь первым шагом. Каков же следующий шаг? Компании должны быть в состоянии найти ответы на вопросы о том, кто, когда и как организовал утечку этой информации.

    Больше, чем соблюдение законодательных норм

    Начало усилиям по внедрению систем предотвращения утери данных (DLP) было положено законами США об обязательном уведомлении о нарушении конфиденциальности наряду с такими отраслевыми и государственными стандартами, как SOX, HIPAA, PCI и ITAR. Благодаря принятию таких законодательных мер, как HIPAA, HITECH и законы штатов о неприкосновенности частной жизни, компании стали сообщать о случаях нарушения конфиденциальности личных данных. В этих законах имеются положения, касающиеся внешних разоблачителей и агентств, чтобы организации знали, что им грозит в случае нераскрытия информации об утечке данных.

    До принятия Закона о технологиях защиты медицинской информации в экономике и медицине (HITECH) правовых санкций, предусмотренных в Законе о передаче и защите данных учреждений здравоохранения (HIPAA) было недостаточно, а последствия нарушения конфиденциальности не были четко определены. После принятия HITECH поведение медицинских учреждений значительно изменилось. Теперь нарушение конфиденциальности стало грозить организациям штрафом, размер которого выше, если нарушение конфиденциальности произошло по вине внешнего разоблачителя. Закон штата Массачусетс о неприкосновенности частной жизни является хорошим примером привязки штрафов к утечкам.

    Если открытая акционерная компания теряет сверхсекретную рецептуру, план выхода на рынок или иную важную тайну, то по действующим на сегодняшний день законам она не обязана сообщать об этом. Некоторые организации осознали эту угрозу и предприняли упреждающие шаги по борьбе с ней, но многие другие организации ничего не предпринимают, поскольку отсутствует фактор принуждения. Было бы хорошо, если бы Уолл-Стрит требовала от компаний письменного подтверждения того, что при составлении финансовых отчетов не произошло утечки конфиденциальных данных. Это помогло бы обратить внимание на проблему и заставило бы руководителей компаний плотно заняться ее решением.

    Базы данных, подобные базе Verizon и datalossdb.org <http://datalossdb.org>, дают возможность осознать серьезность проблемы («включить свет в темной пещере»), но главной задачей остается улучшение средств защиты. База данных Verizon — большой шаг к прояснению сути проблемы. Теперь нам нужен административный контроль, чтобы компании начали действовать.

    Глобальная конкурентоспособность и угроза утери данных

    Сегодня компании ведут свой бизнес во все более глобальных масштабах, поэтому конфиденциальные данные могут находиться где угодно. Пытаться определить местонахождение информации — это все равно что пытаться пробурить нефтяную скважину, не имея геологической карты месторождений. Такие попытки, как правило, обречены на неудачу. Традиционный подход к предотвращению утери данных (DLP) предполагает, что у вас имеется такая карта еще до начала бурения, поэтому этим проектам с самого начала приходится преодолевать серьезное препятствие. Мы смотрим на рынок совсем по-другому и верим в распространение знаний путем оптимизации бизнес-процессов и концентрации усилий на защите данных в самых приоритетных областях.

    Сегодня организации стремятся выйти за пределы «формального» нормативно-правового соответствия, чтобы обеспечить защиту большего объема данных — чертежей, схем, планов выпуска продукции, формул лекарств и т. п. Такие документы относятся к более сложным типам данных, чем номера социального страхования и данные кредитных карточек, поэтому традиционные решения для предотвращения утери данных (DLP), как правило, не очень эффективно справляются с задачей обнаружения таких данных.

    Представьте, к примеру, с каким количеством людей производитель делится данными о дизайне нового смартфона. Для защиты и использования конфиденциальных данных такого типа решающее значение имеет понимание бизнес-процессов, которое полностью независимо от организаций, отвечающих за защиту данных (информационную безопасность). Подход McAfee помогает преодолеть этот разрыв, предоставляя организациям возможность увидеть, насколько происходящие на самом деле бизнес-процессы отличаются от того, что было задумано при их разработке. Полученное таким образом знание позволяет скоординировать усилия этих, как правило, независимых друг от друга групп.

    Мы не утверждаем, что решения для предотвращения утери данных (DLP) обеспечат защиту от всех возможных видов утечки информации, но опыт подсказывает нам, что больше всего утечек происходит по традиционным каналам, контролировать которые легче всего.



    Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить245850 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить5300 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651