
Фильтр
Коннект от Контур.Эгиды начал поддерживать сертификаты Минцифры РФ
Коннект от Контур.Эгиды начал поддерживать сертификаты Минцифры РФ В обновлении Коннекта появилась возможность использовать сертификаты Минцифры. Это поможет использовать сервис в госорганизациях и компаниях из отраслей, в которых требования регуляторов обязывают использовать использовать инфраструктуру отечественных Удостоверяющих центров. В чем проблема с сертификатами SSL/TSL Сертификаты SSL/TLS — это цифровые документы, которые подтверждают подлинность веб-ресурса и обеспечивают шифрование данных между браузером пользователя и сервером (переход на HTTPS). Крупные компании и государственные организации все чаще отказываются от публичных зарубежных удостоверяющих центров из-за операционных и санкционных рисков. Кроме этого в некоторых отраслях регуляторы требуют использовать национальную доверенную инфраструктуру. Также SSL/TLS-сертификаты могут отозвать в одностороннем порядке. 🔗 В Коннекте реализована поддержка дополнительного удостоверяющего центра Минцифры при сохранении ра
Показать еще
- Класс
🔒 Обновления ID
🔒 Обновления ID В сервисе доступны настройки способов подтверждения второго фактора для групп пользователей, работа с локальным кабинетом пользователя, отправка запросов в облако через прокси-сервер и другие обновления. 1️⃣ Группы пользователей Теперь в ID доступна настройка способов подтверждения второго фактора для отдельных групп пользователей. Политики MFA могут учитывать роль сотрудника, уровень доступа к данным и требования к скорости аутентификации. 2️⃣ Локальный кабинет пользователя Ключевое отличие новой функции — в её гибридной архитектуре. Часть личного кабинета пользователя развёрнута в сети клиента (on-prem), а не исключительно в облачном контуре. 3️⃣ Отправка запросов в облако через прокси-сервер OnPrem-версия поддерживает отправку запросов в Облако через прокси-сервер. Это открывает возможность использовать гибридную архитектуру даже в инфраструктурах с наиболее строгими требованиями к сетевой безопасности. 4️⃣ Адаптер для 1С и синхронизатор в панели управления Ран
Показать еще
- Класс
👑 Обновления PAM
👑 Обновления PAM Обновления позволяют интегрировать PAM с многодоменной AD, подключаться к машинам под управлением Windows без шлюза RDG и получать логи без использования агентов, настраивать разные уровни доступа при подключении по SSH-протоколу. 1️⃣ Многодоменность PAM интегрируется с Active Directory, что позволяет автоматически настраивать доступы в PAM для определенных групп пользователей AD. Раньше такая интеграция позволяла «подтягивать» пользователей только из одного домена AD. Теперь сервис умеет работать с многодоменной структурой. 2️⃣ Подключение по RDP без агентов и сторонних компонентов Пользователи PAM могут подключаться к машинам под управлением Windows через Nachos, отдельный шлюз собственной разработки Контура. Раньше для RDP-подключения нужно было устанавливать агентов на рабочие компьютеры и настраивать RDG-шлюз. 3️⃣ Настройка уровней доступа по SSH-протоколу В PAM при входе пользователя на ресурсы компании используется подменная учетная запись. Это позволяет не
Показать еще
- Класс
Кликеры и как с ними бороться
Кликеры и как с ними бороться Иногда со стороны кажется, что сотрудник работает: курсор двигается, окна переключаются, система мониторинга фиксирует работу. Но если ИБ-специалист просмотрит логи системы — увидит, что реальной работы нет. ⚡️Причина может быть в кликере — устройстве или программе, которая имитирует действия человека. Практические рекомендации в борьбе с кликерами: ▪️Использовать антивирусы и межсетевые экраны. Они не защитят от обмана напрямую, но помогут отсеять угрозы, которые могут прийти вместе с кликером. ▪️Проводить аудит приложений, портов и процессов. Это позволит заметить подозрительные программы или несанкционированные подключения устройств. ▪️Регулярно анализировать аномалии. Например, если у всех сотрудников в отделе средняя активность 6–7 часов, а у одного — ровно 8, это повод присмотреться. ▪️Обучать сотрудников. Важно объяснять, что их действия влияют не только на них, но и на всю компанию. Один неосторожный шаг может привести к сбоям, потерям данны
Показать еще
- Класс
Зачем нужны фотографии рабочего дня
Зачем нужны фотографии рабочего дня Если поставленные задачи затягиваются, регламенты не выполняются, а подчиненные просят еще ресурсов, можно понять причину с помощью фотографии рабочего дня. Фотография рабочего дня — это подробный хронологический снимок происходящего: когда человек начал работу, сколько времени потратил на задачи, какие перерывы делал, с какими помехами сталкивался. Грамотно проведенный анализ рабочего времени помогает решить такие сложные задачи, как: ✅ Выявить скрытые потери времени. Сотрудник может быть занят весь день, но при этом тратить часы на лишние согласования, ожидание ответов или поиск информации. Фотография рабочего дня показывает, где именно процессы тормозят, кто из коллег стал узким горлышком для других и т.д. ✅ Обнаружить дублирующие функции. Бывает, что несколько человек в компании выполняют одну и ту же работу, не подозревая об этом. Например, три отдела собирают похожие отчеты, которые можно было бы объединить. ✅ Получить объективные данные
Показать еще
- Класс
Одна из проблем безопасника — «зоопарк решений
Одна из проблем безопасника — «зоопарк решений». Его нужно не только обслуживать и обновлять, но и тратить время и силы специалистов на интеграцию и обмен данными. Директор по продукту Staffcop Даниил Бориславский рассуждает для Cisoclub о том, возможно ли единое окно для всей ИБ и насколько это эффективно.
Показать еще
- Класс
Коллеги, нужна ваша помощь
Коллеги, нужна ваша помощь! Запускаем короткий опрос, чтобы лучше понимать ваши задачи и ожидания от мероприятий по информационной и экономической безопасности. Опрос займет всего несколько минут, но ваши ответы помогут сделать конференции и вебинары более полезными. Пройти опрос
Показать еще
- Класс
Граф коммуникаций сотрудников: как визуализация связей помогает находить инсайдеров
Граф коммуникаций сотрудников: как визуализация связей помогает находить инсайдеров Инсайдерские угрозы редко выглядят как откровенная кража данных. Чаще это незаметные изменения в поведении: сотрудник начал задерживаться в офисе после работы, писать тем, с кем раньше не общался, или запрашивать доступ к необычным для себя документам. По отдельности эти события ничего не значат. Вместе — это маркеры, которые указывают на риск задолго до инцидента. Граф коммуникаций собирает эти сигналы в единую картину и показывает, кто на самом деле как работает и общается. 🤝 Зачем это нужно бизнесу Для бизнеса, HR и службы безопасности граф коммуникаций поможет обнаружить скрытые угрозы: ▪️ Найти мошеннические схемы. Внезапное появление устойчивых связей с внешними адресами, особенно в нерабочее время или с передачей файлов, — классический маркер. ▪️ Выявить компрометацию учётных записей. Если злоумышленник получил доступ к чужой учётной записи, он рассылает письма десяткам новых внешних адре
Показать еще
- Класс
Приглашаем в папку с ИБ-каналами
Собрали папку, где публикуют: ▪️свежие кейсы атак и разборы инцидентов; ▪️практики защиты и реальные подходы из поля; ▪️аналитику угроз и тренды, которые стоит учитывать; ▪️инструменты и наблюдения от коллег по рынку. Для тех, кто отвечает за безопасность, а не просто следит за новостями. 💜 Сохраняйте — пригодится, когда нужно быстро свериться с рынком.
Показать еще
- Класс
Каналы утечек информации: как блокировать слив конфиденциальных данных
Каналы утечек информации: как блокировать слив конфиденциальных данных Утечка данных редко начинается со сложной атаки. Чаще всего конфиденциальная информация уходит через обычные рабочие инструменты: почту, мессенджеры, облачные сервисы или USB-накопители. Давайте разберём, какие каналы утечки информации используют сотрудники 1️⃣ Почта и мессенджеры Электронная почта и мессенджеры остаются одними из самых распространённых каналов утечки данных. Они удобны, привычны для сотрудников и позволяют быстро передавать файлы за пределы компании. 2️⃣ Облачные и файловые каналы утечек Файловые сервисы — корпоративные файловые хранилища, облака и внешние файлообменники — значительно упростили совместную работу с документами. Сотрудники могут быстро передать файл коллегам, отправить ссылку партнёру или продолжить работу с документом из дома. Но именно эта удобная инфраструктура часто превращается в канал утечки конфиденциальной информации. 3️⃣ Утечки данных через USB-носители USB-накопители и
Показать еще
- Класс
загрузка
Показать ещёНапишите, что Вы ищете, и мы постараемся это найти!
Левая колонка
О группе
Контур.Эгида — сервисы и услуги
для защиты бизнеса от внутренних угроз
Staffcop — система для расследования инцидентов и мониторинга рабочих действий сотрудников
Вместе они помогают обеспечить надежную защиту информации!
kontur.ru/lp/staffcop-aegis
Показать еще
Скрыть информацию

