Представим себе классическую ситуацию. Есть производитель систем защиты, который не является альтруистом и который свои решения продает, зарабатывая этим себе на хлеб с маслом. Непродаваемые продукты будут сниматься с производства, т.к. бизнес есть бизнес. И есть покупатель, у которого тоже основная задача - бизнес. Иными словами у покупателя и продавца схожие цели - заработать. Логично предположить, что обе стороны будут инвестировать только в те проекты, которые будут нести некую пользу с точки зрения бизнеса. И обычно для оценки позитивного...
31.3.08
Жизненный цикл по ИБ
31.3.08
5 comments
Интересная ситуация сегодня возникла на круглом столе по безопасности. Возник вопрос "каков жизненный цикл системы защиты и сколько он длится?" Казалось бы вопрос тривиальный, ан нет. Ответы на него ярко показали три совершенно разных точки зрения на эту тему. Итак, ответ первый, прозвучал из уст представителя Microsoft. Жизненный цикл системы защиты определяется сроком ее актуальности и нестарения. Как только она устаревает и появляется новая версия, жизненный цикл заканчивается. Логично, в общем.Вторая версия была озвучена представителем "Инфотекс"...
27.3.08
Впечатления от Russian CSO Summit
25-го закончился двухдневный первый в России Russian CSO Summit. Что могу сказать про это мероприятие? Оно мне понравилось. За последние годы первая конференция, которая сделала акцент не на продуктах, не на рекламных докладах, а на общении руководителей службы ИБ. Не все, конечно, получилось, как хотелось, но в целом очень пристойно. Респект организаторам. А теперь по пунктам:1. Как обычно зажег Михаил Емельянников, известный своим критическим взглядом на российское законодательство. В этот раз он рассказывал про тонкости выполнения законов "О...
21.3.08
Ответ на комментарий к моей статье
В мартовском номере Connect у меня вышла статья "Встроенные механизмы защиты", в которой говорится в частности о том, что многие сервисы безопасности опускаются на уровень сети. В качестве примера привожу аутентификацию. В этом же номере напечатан комментарий Светланы Конявской из ОКБ САПР, которая утверждает, что аутентификация пользователя должна производиться только на том или ином компьютере или сервере, к которому пытается достучаться пользователь. Мотивирует Светлана это тем, что внутри проводов не бывает людей, а только сетевые пакеты.Однако...
Microsoft покупает Komoku
Microsoft, давно не замеченная в поглощениях игроков рынка ИБ, на днях приобрела американскую компанию Komoku, специализирующуюся на поиске руткитов.Первая особенность сделки в том, что Komoku - компания, созданная на деньги DARPA, исследовательского агентства МинОбороны и Министерства национальной безопасности. Вторая особенность - Komoku разрабатывает не только программные (решение Gamma), но и аппаратные решения. В частности CoPilot - PCI-карта, которая мониторит файловую систему и оперативную память с целью поиска руткитов.Третья интересная...
16.3.08
Очередные поглощения на рынке IAM
Компания IBM купила Encentuate, которая была известная своими решения в сегменте идентификации и аутентификации (IAM) - усиленной аутентификации, SSO и т.д. Решения Encentuate известны в первую очередm в Америке в сегментах здравоохранения и финансах. Что получится из этой сделки пока непонятно, но ясно одно - IBM скорее всего прекратит свои OEM-отношения с PassLogix, предлагающей аналогичные решения. Хотя для PassLogix это не должно быть сильным ударом - у нее по прежнему сохраняются OEM-соглашения с RSA и Oracle.Днем ранее Ping Identity купила...
Сайт Trend Micro инфицирован!
Недавно я написал про индийского антивирусного разработчика, сайт которого был заражен вредоносной программой. И вот вновь "приятная" новость, претендующая на сенсацию. Сайт Trend Micro, одного из трех мировых лидеров антивирусной индустрии, был инфицирован троянцем. Сама TM об этом написала скупо и только в своем блоге, обойдя вниманием этот факт в своей официальной новостной ленте. Более детально эта тема была расписана в InformationWeek.Интересно, что на этой неделе были также инфицированы сайты популярного менеджера загрузки FlashGet и один...
13.3.08
Security Director 2.0 - новое мероприятие для руководителей по безопасности
Не далее как тройку месяцев назад я рассказал о первой российской конференции для руководителей служб информационной безопасности Russian CSO Summit. И вот очередное мероприятие - конференция Security Director 2.0. Почему 2.0 не понятно, но учитывая модное поветрие "2.0" (Web 2.0, Enterprise 2.0, Cisco 3.0 и т.д.) двойка в названии закономерна ;-)Программа мероприятия заявлена достаточно интересно, но... вопросам информационной безопасности внимания там почти не уделяется. Некоторые темы конечно будут интересны и CISO (оценка рисков и эффективности...
3.3.08
3.3.08
3 comments

Купил отличную книгу - "Метрики для управления ИТ-услугами" Питера Брукса. Это первое издание на русском языке, посвященное метрикам ИТ. Это не безопасность конечно, но очень близко по теме и подходам.Из аннотации: "Книга, адресованная в первую очередь ИТ-директорам, представляет собой общее руководство по проектированию и реализации метрик для сервисных ИТ-подразделений, работающих по стандартам отрасли. Автор берет за основу структуру процессов...
2.3.08
Trend Micro купила компанию Identum
Trend Micro купила очередного игрока рынка безопасности - английскую компанию Identum, тем самым усилив свои позиции на рынке защиты электронной почты. Надо заметить, что никаких деталей и дополнительной информации по этой сделке нет - TM ограничилась очень сухим пресс-релизом по этому вопросу.Identum - компания малоизвестная в мире и это не случайно. Она отпочковалась от криптографической кафедры Бристольского университета, что и ограничивает круг ее известности только академическими кругами. Опасений по данному поглощению только 2. Во-первых,...
Подписаться на:
Сообщения (Atom)