Закон "Об информации"
-
Похожий контент
-
От Корчагин Степан
Всем привет!
С этого момента здесь мы будем публиковать новости о бета-тестировании.
Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business
Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
Увидимся!
-
От DmitriyKaplin
Добрый день!
Имеется KSC 14.2 , где в нём включить функцию сбора информации о подключаемых устройств? Потому что у меня не находит в контроле устройств по маске/идентификатору/прочему. Программы раньше тоже не находило установленные, но включил функцию и всё стало искать. Заранее спасибо.
И вопрос по теме. Если я в политике добавил доверенное устройство (флешку N), а в типах устройствах в флешках в настройках правил доступа поставил Пользователя определённого только на чтение. По итогу если данный пользователь подключит доверенную флешку будет ли работать правило только на чтение или же будет полный доступ?
-
От kmscom
странно, у меня в версии Плюса 21.9 указан емаил , а не написано Профиль
-
От krserv
Уважаемый Евгений, в своем вопросе я цитирую свой пост с другого технического форума:
Из моей темы на одном из профессиональных форумов:
"Прошу помощи -не специалист по Информационной безопасности - из Российских программ, что будет лучшее AVZ? Компьютер использовался при работе без Интернета для временных работ с личной конфиденциальной информацией. Но сейчас он будет подключаться к Интернету. Причем конфиденциальная информация обрабатывалась всего один раз - файлы с расширением doc - созданные LibreOffice, не открывались с конфиденциальной информацией, а только сжимались в архив Zip. в Total commander. Файлы были на флешке.
Еще переименовывались в своей поддиректории.
Есть угроза копирования текстового содержимого файлов скрытыми возможностями ОС Windows 10, и других различных программ в системе?
Форматировать жесткий диск не хотелось бы. Чем и что почистить вместо форматирования и переустановки системы?
DrWeb Cureit; KVRT - прогнал, ничего не обнаружили. AVZ -обнаружил 3 подозрительных файла mp3,отправлю их для исследования.
Но думаю, это параноя, врядли без открытия текстового файла он может быть прочитан и просканирован поисковой системой по фильтрам значимых слов...если файлы не использовались, а просто находились на флешке, а затем сжимались в архив. Утилита Zip вроде в шпиономании никогда не замечалась.
Но лучше "перебдеть, чем недобдеть" Иностранные программы не хочу использовать, т.к можно получить результат, с точностью наоборот. Конфиденциальной информации на компьютере сейчас нет, если только она не сохранилась где-нибудь в укромном месте в виде похищенной копии.
Компьютер ждет своей участи, сетевой шнур отключен. "
Исходя из содержания поста: может ли вредоносная ПО, внедренное в состав каких либо программ или заранее встроенное как недокументированная скрытая функция ОС, других приложений сделать скрытую копию файла, определив по его контекстному содержанию собственный интерес? Реальна ли такая угроза, как описано выше? Именно при таком стечении обстоятельств... Рассматривается возможность угроз, созданных иностранной стороной любого вида, как я писал выше возможно на этапе создания ПО, предусматривающая шпионскую опцию.
-
От KL FC Bot
Современный мир требует гибкости и мобильности. Удаленная работа из дома и на ходу стала новой нормой рабочего процесса, особенно после пандемии Covid-19. Стало очевидно, что эти новые реалии внесли существенные изменения в парадигму информационной безопасности, и чтобы учитывать их, нужны принципиально новые решения.
Мобильные устройства, которые раньше рассматривались только как помощники для быстрого решения вопросов по почте и в рабочих чатах, теперь по сути выполняют роль полноценных рабочих станций. Смартфоны и планшеты на базе Android и iOS могут справиться со сколь угодно сложными задачами, в прошлом требовавшими стационарных компьютеров. При этом и привычные персональные компьютеры не утратили своей роли и по-прежнему используются в работе (хотя многие компании стремятся постепенно менять стационарные машины на ноутбуки).
Стоит заметить, что повсеместная удаленка изрядно расширила и HR-географию — некоторые компании начали нанимать сотрудников из других регионов и даже стран, а потому все большее распространение получает концепция BYOD (Bring Your Own Device), предполагающая использование для работы не корпоративных, а личных устройств. С точки зрения компании, это позволяет сократить затраты на закупку и обслуживание оборудования, повышает гибкость и мобильность сотрудников, но приносит и ряд новых проблем.
Вызовы мобильной реальности
Удаленная работа, особенно с использованием личных устройств, несет с собой множество вызовов — и отнюдь не только из области кибербезопасности.
Динамичный жизненный цикл устройств. Мобильные устройства в среднем живут меньше и заменяются чаще, нежели обычные компьютеры, даже в условиях корпоративной IT-инфраструктуры. Более того, в случае использования личных устройств люди склонны менять их гораздо чаще, чем корпоративные, просто следуя моде и желанию попробовать новое. Это заметно повышает риск появления уязвимостей, может привести к утечкам данных при смене владельца, повышает сложность обеспечения безопасности. Не упрощает последнюю задачу и неуправляемый «зоопарк» из личных устройств разных моделей и поколений, каждое из которых может иметь свои особенности и причуды. При этом новые устройства (или старые устройства, меняющие сотрудника-«хозяина») должны быть подготовлены к работе максимально быстро.
Стоит заметить, что проблема удаленного, автоматизированного управления жизненным циклом касается и обычных ноутбуков, которые в условиях «мобильной реальности» проводят большую часть времени за пределами корпоративного периметра, вне непосредственной досягаемости IT-департаментов компаний.
Потеря ценных данных. Корпоративная информация, с которой сотрудники работают в удаленном режиме, может попасть в чужие руки в результате потери или кражи устройства. При целевых атаках оставленный без присмотра девайс могут заразить вредоносным кодом. Для обеспечения безопасности необходимо внедрить шифрование данных, установить пароли и другие меры защиты, проводить регулярные проверки на наличие угроз — и все это в удаленном режиме.
Естественные недостатки подхода BYOD. Поскольку устройства принадлежат лично сотрудникам, они не считают себя обязанными тщательно соблюдать правила информационной безопасности при работе с ними. Без дополнительных инструментов компании не могут обеспечивать безопасность корпоративных данных, а также контролировать соблюдение корпоративных критериев безопасной работы, регулярность антивирусных проверок, установку приложений и обновлений (что может привести к появлению уязвимостей).
Личные защитные механизмы. Меры безопасности, устанавливаемые сотрудниками на личные мобильные устройства, используемые для работы, могут негативно сказываться на рабочих процессах и доступности корпоративных ресурсов и приложений. Необходимо использовать комплексные подходы к безопасности, которые обеспечат максимальную защиту данных, не создавая помех для работы.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти