Что такое Endpoint Security для компании?

По сути, каждое устройство, подключенное к корпоративной сети, представляет собой “дверь” к ценным персональным и деловым данным. Современная сеть предприятия соединяет множество конечных устройств, включая ПК, ноутбуки, смартфоны, планшеты, POS-терминалы и каждое такое устройство должно отвечать требованиям безопасного доступа к сети. Поэтому все политики администрирования и сам протокол безопасности должны охватывать защиту всех элементов IT-инфраструктуры. А это значит, что их киберзащита должна быть как минимум автоматизирована.

Соблюдение политик безопасности конечных устройств с учетом растущего числа угроз сегодня требует использования целого спектра программно-аппаратного обеспечения:

  • файрволы для разных типов устройств;
  • антивирусы для электронной почты;
  • мониторинг, фильтрацию и защиту веб-трафика;
  • управление безопасностью и защитные решения для мобильных устройств;
  • контроль работы приложений;
  • шифрование данных;
  • средства обнаружения вторжений.

При этом современный рынок предлагает 3 основных решения защиты конечных устройств и их комбинации:

  1. Традиционные антивирусы, основанные на сигнатурах. Дают стабильный результат — но лишь в пределах базы сигнатур. В силу невероятно большого числа вредоносных образцов она не может быть актуальной на 100% в каждый момент времени, плюс пользователь способен отключить антивирус на своей машине.
  2. Endpoint Detection and Response (EDR) или обнаружение и реагирование на инциденты. Обычно эти системы работают только по факту взлома (вторжения) на устройство или в корпоративную сеть.
  3. Advanced Endpoint Protection (AEP) или продвинутую защиту конечных устройств, которая включает превентивные методы защиты от эксплойтов и вредоносного ПО, контроль устройств и портов, персональные файрволы и так далее. То есть АЕР-решение борется непосредственно с угрозами.

Отсюда мы можем сформулировать 7 основных правил Endpoint-киберзащиты:

  1. Защита должна обезвреживать всю цепочку атак и включать в себя такие средства защиты, как: средства тщательной проверки почтовых вложений;
    средства защиты от загрузки нежелательных приложений из интернета;
    мощную защиту самих конечных устройств, то есть сервис с контролем и приложений, и самого устройства.
  2. Endpoint Detection and Response (EDR) или расследование и реакция на инциденты должны работать на результат. Продвинутые EDR-решения могут изолировать конечное устройство для эффективного расследования взлома, остановить распространение вируса и восстановить устройство через его незараженную копию данных.
  3. Система не должна мешать бизнесу, она должна быть производительной и масштабируемой. Совокупная стоимость ее внедрения и использования должна быть оптимальной.
  4. Централизованное управление кибербезопасностью. Разрозненные, управляемые вручную из разных точек защитные решения увеличивают число ошибок, избыточных оповещений и ложных срабатываний, не говоря уже о лишних временных и финансовых затратах.
  5. Бесшовная интеграция с софтверными и аппаратными решениями на каждом участке сети для эффективной работы всей ИБ-инфраструктуры, от защиты шлюзов до SIEM-систем.
  6. Охват всех возможных ОС, включая серверные и мобильные.
  7. Усиленная защита данных, в которую входят: шифрование; сегрегация (разделение) участков и узлов сети, групп пользователей в сети;
    защита от утери данных, средства восстановления;
    мониторинг целостности файлов и файловой системы.

Однако, стоит отметить, что самый разрушительный фактор — это человеческий, и без грамотного персонала любая даже самая продвинутая защита окажется провальной. Противостоять человеческому фактору без ущерба для оперативной работы бизнеса еще никто не научился. Поэтому проще и гораздо дешевле вовремя обучать людей азам безопасного поведения и использования своих гаджетов.

Источник — Securitylab.Ru

Рубрика: ИТ | Комментарии к записи Что такое Endpoint Security для компании? отключены
Рубрика: Реклама | Комментарии отключены

Звук, видео и другие цифровые технологии на стадионе

Звук, видео и другие цифровые технологии на стадионеДля превращения спортивного события в яркое и эффектное зрелище необходимо создавать на аренах шоу и предлагать зрителям максимум мультимедийных развлечений и услуг. Главное – правильно выбрать оборудование, обеспечивающее качественный звук и красивую картинку.

Звук

Необходимый набор оборудования зависит от класса и предназначения арены, но ни одно современное спортивное сооружение не может обойтись без аппаратуры звукоусиления. Отличительная особенность акустических систем (на бытовом уровне именуемых «колонками» или «динамиками») для стадионов – обязательная защита от воды. Также эти системы, как правило, должны быть узконаправленными, чтобы подавать звуковые волны точно на трибуны. Узкая диаграмма позволяет уменьшить эффект кашеобразного звучания. Главное при этом – избежать отражений от крыши стадиона…

Видео

Простейший пример устройства отображения на стадионе – табло из семисегментных индикаторов. Оно может отображать только счет. Более сложный вариант – матричный индикатор, подходящий не только для цифр, но и для текста, а также для несложных картинок. Современные матричные табло для стадионов обычно изготавливаются на основе светодиодов. Их преимущества: надежность, экономное энергопотребление, насыщенные цвета. Отображаемая светодиодным табло информация видна издалека даже в условиях яркого солнечного освещения…

Digital Signage

Системы Digital Signage («цифровые вывески») – это множество дисплеев, установленных в разных местах стадиона. При этом на каждой группе экранов транслируется свой контент. Такая система помогает повысить интерес болельщиков к VIP-ложам, где можно не только наблюдать игру в более комфортных условиях, но и получать на персональный дисплей дополнительную информацию. Вместе с этим через Digital Signature можно транслировать в ложи рекламу, таргетированную на состоятельных потребителей. В том числе и рекламу дополнительных услуг клуба или стадиона…

Интернет вещей

На стадионе проводятся разнообразные мероприятия. Старый подход, основанный на системах с жесткой логикой, требует каждый раз проводить сложную настройку оборудования. Выход – технология «интернета вещей» (IoT – Internet of Things), заключающаяся во взаимодействии составляющих цифровой экосистемы по протоколу TCP/IP. При такой концепции почти все интеллектуальные устройства имеют свои web-сервера, к которым можно обратиться с компьютера или смартфона через браузер. Это радикально упрощает обслуживание оборудования…

Читать всю статью на S-Bc.Ru

Рубрика: Видео и СКУД, Стадионы, Услуги на стадионе | Комментарии к записи Звук, видео и другие цифровые технологии на стадионе отключены
Рубрика: Реклама | Комментарии отключены

Итоги работы системы FindFace Security на ЧМ-2018

FindFace SecurityРешение, разработанное компанией NtechLab и внедренное «Ростехом» в нескольких городах турнира, позволило задержать более 180 человек, включенных в базы правонарушителей. Часть из них находилась в федеральном розыске.

Всего во время ЧМ-2018 к FindFace Security в нескольких регионах было подключено около 500 камер городского наблюдения, метрополитена, стадионов, фанзон, а также передвижных биометрических комплексов, обслуживающих массовые мероприятия.

«Даже в таком небольшом объеме система показала высокую эффективность. Ее не удалось обмануть никакими ухищрениями: один из фанатов, которому по решению суда запрещено посещение спортивных мероприятий, пять раз пытался проникнуть в фанзону, маскируясь то очками, то капюшоном, то кепкой, но это не помогло», – сказал генеральный директор «Ростеха» Сергей Чемезов.

В 2018 году «Ростех» приобрел миноритарный пакет акций NtechLab, российского разработчика уникального алгоритма распознавания лиц на базе искусственных нейронных сетей и машинного обучения. Третьей стороной в сделке выступил инвестиционный фонд NDF. Система позволяет распознавать лица с точностью до 99% и способна определить эмоциональное состояние, пол и возраст человека. Поиск конкретного человека среди 1 млрд лиц занимает менее полсекунды.

В рамках ЧМ-2018 «Ростех» отвечал за внедрение и функционирование широкого спектра цифровых решений в области безопасности и гражданских IT-сервисов. В том числе за бесперебойную работу в 30 городах страны инфо-телекоммуникационной инфраструктуры, которая в дни чемпионата обеспечила 2,8 млн телефонных звонков, передачу 262 Тб данных и телетрансляцию матчей в формате Ultra HD для 220 стран.

Источник — S-Bc.ru

 

Рубрика: Безопасный город, Видео и СКУД, ЧМ-2018 | Метки: | Комментарии к записи Итоги работы системы FindFace Security на ЧМ-2018 отключены
Рубрика: Реклама | Комментарии отключены

Звуковые атаки на жесткие диски и ОС. Это возможно!

Исследователи из Мичиганского и Чжэцзянского университетов  разработали метод,  как с помощью воспроизведения звуков через встроенные в ноутбук или внешние колонки возможно вывести из строя жесткие диски при операциях чтения/записи и операционную систему компьютера.

Специалисты продемонстрировали технику на примере ряда систем видеонаблюдения. К примеру, 12-секундная атака на камеру производства Ezviz привела к потере нескольких минут видеозаписи, а атаки длительностью 105 секунд – к сбою в работе встроенного в устройство жесткого диска Western Digital 3.5 и полному прекращению записи. Видеокамера использует флеш-память для хранения прошивки, но по умолчанию все видеозаписи сохраняются на магнитном HDD. В ходе атаки исследователи использовали колонку, размещенную над видеокамерой, при этом они не производили манипуляций с оболочкой и никак не модифицировали саму систему видеонаблюдения.

Эксперты также успешно протестировали разработанный ими метод на компьютерах под управлением Windows и Linux. В частности, им удалось вызвать временный сбой в работе лэптопа Dell XPS 15 9550, «заставив» устройство воспроизвести вредоносное аудио. Вся атака заняла всего 45 секунд. При более длительной атаке (2 минуты и более) устройству потребовалась перезагрузка для восстановления его нормальной работы.

Как пояснили исследователи, звуковая атака приводит к усилению вибрации в блоке магнитных головок и, как результат, к смещению головок чтения/записи. В свою очередь ультразвук может повлиять на датчик вибрации (механизм, обеспечивающий защиту диска от механических повреждений), в результате чего он будет парковать головки без необходимости.

Вышеописанная техника может применяться не только для атак на компьютеры и камеры видеонаблюдения, но и на медицинское оборудование, использующее магнитные HDD, отметили специалисты.

Источник — Securitylab.Ru

Рубрика: ИТ | Комментарии к записи Звуковые атаки на жесткие диски и ОС. Это возможно! отключены

Как скрыть сообщения в тексте с помощью манипуляций со шрифтом

Команда исследователей из Колумбийского университета разработала способ встраивания в текст скрытых сообщений, с помощью манипуляций с глифами векторного шрифта. При использовании техники, получившей название FontCode, скрытая информация кодируется путем внесения незначительных изменений в параметры отрисовки, таких как наклон линий и радиус кривых.

Изменения незаметны для человеческого глаза, однако могут быть распознаны с помощью специального алгоритма. Текст с зашифрованным сообщением может быть распечатан на бумаге, оформлен в виде изображения, а также встроен в текстовый или PDF-документ.

Для расшифровки сообщения достаточно обработать фотографию текста, сформированного с помощью FontCode. Данный метод может использоваться с рядом популярных векторных шрифтов, таких как Times New Roman и Helvetica, однако, в настоящее время отсутствует поддержка жирного шрифта, курсива и других расширенных начертаний.

По словам исследователей, зашифрованный с помощью данного метода текст можно применять в качестве замены QR-кодам, для цифровых подписей, а также для передачи сообщений через публичные каналы связи.

Источник — Securitylab.Ru

Рубрика: ИТ | Комментарии к записи Как скрыть сообщения в тексте с помощью манипуляций со шрифтом отключены