Информационная безопасность (16.04 - 15.05)

10.05.2015
Информационная безопасность (16.04 - 15.05)
«Лаборатория Касперского» и Allied Telesis объявили о начале технологического сотрудничества, в рамках которого в новую линейку межсетевых экранов Allied Telesis Next-Generation Firewall (NGFW) будут внедрены защитные технологии «Лаборатории».<br />

«Лаборатория Касперского» и Allied Telesis объявили

о начале технологического сотрудничества, в рамках которого в новую линейку межсетевых экранов Allied Telesis Next-Generation Firewall (NGFW) будут внедрены защитные технологии «Лаборатории».

«Инфосистемы Джет» объявила о создании компании Solar Security,

которая аккумулировала в себе бизнес по разработке ИБ-продуктов и аутсорсинговую ИБ-экспертизу. Перед новым игроком стоит цель за два года войти в тройку крупнейших производителей средств ИБ в России. В продуктовый портфель SolarSecurity вошли «Дозор-Джет», Jet inView Security, Jet inView Identity Manager и коммерческий центр мониторинга и оперативного управления ИБ Jet Security Operations Center (JSOC).

На сегодня команда Solar Security состоит из 120 человек и располагается в двух офисах – в Москве и Нижнем Новгороде. В ближайших планах пополнение портфеля двумя решениями и существенный рост числа предоставляемых сервисов JSOC.

В 2014 году совокупный объем продаж «Дозор-Джет», JiVS, Jet inView IdM и услуг JSOC в рамках бизнеса «Инфосистемы Джет» составил 768 млн рублей. Solar Security в 2015 году планирует увеличить объем реализации своих продуктов и сервисов до 1,1 млрд рублей в ценах конечного потребителя.

Информационная безопасность (16.04 - 15.05). Рис. 1

«Банк Москвы» и «Инфосистемы Джет» запустили в работу

систему борьбы с мошенничеством в каналах дистанционного банковского обслуживания юридических лиц на базе решения RSA Adaptive Authentication. В результате в пять раз сокращены операционные расходы бизнес-подразделений банка на выявление и противодействие мошенническим операциям. Самообучаемая система адаптируется к новым и изменяющимся схемам мошенничества и в автоматическом режиме выявляет и блокирует не менее 99,79% высокорисковых транзакций. Число транзакций, требующих анализа в ручном режиме, снижено также впятеро.

Хотя пользователи требуют неприкосновенности

персональных данных, сами они, как правило, не предпринимают никаких действий, чтобы защитить себя. Это главный вывод исследования, выполненного по заказу Trend Micro Incorporated институтом Ponemon (США).

Zecurion, российский разработчик систем защиты данных

от утечек, объявил о двухсторонней интеграции DLP-системы Zecurion Zgate (Traffic Control) с межсетевым экраном прикладного уровня PT Application Firewall, разработанным компанией Positive Technologies.

Информационная безопасность (16.04 - 15.05). Рис. 2

ESET предупреждает об атаке на пользователей

игровой платформы Steam. Злоумышленники разместили в Steam несколько фальшивых страниц игр. Ряд подделок обнаружен в разделе «Концепты» системы отбора игр Steam Greenlight, где новые проекты собирают отзывы потенциальных игроков. Страницы-клоны полностью копировали дизайн аутентичных страниц, включая текстовые описания, логотипы, трейлеры и скриншоты. При этом, выбрав поддельную игру в каталоге, пользователь перенаправлялся на страницу загрузки вредоносного ПО. В числе игр, страницы которых подделали злоумышленники, Octopus City Blues от инди-разработчика Ghost in a Bottle.

IBM объявила, что ее архив данных об ИБ

доступен теперь на IBM X-Force Exchange. Эта облачная платформа коллективного взаимодействия для борьбы с киберпреступностью содержит огромные объемы обобщенной информации об угрозах, рекомендации, практически реализуемые в IBM и других компаниях по всему миру, а также индикаторы атак в режиме реального времени.

Информационная безопасность (16.04 - 15.05). Рис. 3

«Инфосистемы Джет» и «Лаборатория Касперского» заключили соглашение

о технологическом партнерстве, в рамках которого репутационная база данных аутсорсингового сервиса Jet Security Operations Center (JSOC), предоставляемого системным интегратором, будет в режиме реального времени пополняться информацией об актуальных угрозах, выявленных «Лабораторией Касперского». Для успешной интеграции баз данных специалисты «Инфосистемы Джет» разработали специальный механизм, позволяющий приводить к единому виду разнородный набор данных (около 24 видов). Он же дает возможность подгружать новые данные не реже одного раза в 10 минут. На сегодняшний день репутационная база данных JSOC насчитывает около 3 млн образцов вредоносного ПО.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи