понедельник, 15 мая 2017 г.

Набор скриптов для защиты компьютеров от WannaCry

Шифровальщик WannaCry решительно внес корректировки в выходные дни планы работ ИТ и ИБ специалистов по всему миру. Ключевым вопросом после "что происходит" стал "как защититься от шифровальщика WannaCry". Об этом много написано, но остается вопрос - как защитить инфраструктуру компании и личные компьютеры пользователей от WannaCry быстро и эффективно. В моем понимании это означает автоматизировано. Далее опишу созданный для этих целей набор скриптов WannaCryDefender.

понедельник, 13 марта 2017 г.

Тренды в информационной безопасности

Тренды в информационной безопасности
Проведя оцифровку огромных массивов литературы начиная с 16 века Google попутно создал сервис NGram, позволяющий заняться аналитикой полученных больших данных. Далее опишу какие выводы, связанные с областью информационной безопасности, можно сделать на основе того, что привлекало и привлекает авторов и пользователей сети.

вторник, 14 февраля 2017 г.

6 способов контроля доступа устройств к ресурсам сети

С контролем доступа к ресурсам сети (например, файловым) все просто - есть пользователи, есть ресурсы, устанавливаем права доступа на уровне ресурса и готово. Но как обстоят дела с контролем доступа на уровне устройств? Как сделать так, чтобы доступ определялся и на уровне пользователя, и на уровне устройства, с которого осуществляется подключение? Далее опишу подходы, позволяющие снизить вероятность подключения к ресурсам организации с не доверенных узлов.

среда, 18 января 2017 г.

Power Pivot / Power BI для информационной безопасности и ИТ аудита

Потребность в аналитике больших объемов данных, с целью аудита, выявления проблем и генерации новых знаний, высока в любой связанной с ИТ области.
Направление информационной безопасности не исключение. Для сбора и корреляции разнокачественных источников данных принято использовать системы класса SIEM (Security information and event management). При этом для оперативного решения задач, встающих перед службой информационной безопасности, хорошо подходят и системы бизнес аналитики (Business Intelligence).

Далее расскажу о том, как можно применять бесплатные аналитические системы Microsoft Power Pivot / Power View и  Power BI для решения задач информационной безопасности и ИТ аудита.