Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Кибербезопасность с Microsoft: проверь себя

Ответьте на вопросы четырех сценариев, чтобы обнаружить и устранить возможные уязвимости в ИБ-инфраструктуре вашей компании.

Сценарий №1. Защищаем почту

От 70 до 90% всего вредоносного ПО попадает на ПК сотрудников организаций через почту. Это одновременно самый дешевый, доступный и при этом достаточно эффективный способ распространения вирусов. Вредоносный код может быть встроен в файл во вложении (например, в макрос в текстовом документе) или распространяться через фальшивую ссылку (фишинг).

Проверьте себя!

  • Есть ли в организации инструменты по защите почты от спама и различных массовых рассылок?
  • Реализована ли в компании система проверки почтовых вложений (документов, файлов) на предмет содержания вредоносного кода?
  • Есть ли в организации средства для проверки ссылок в почтовых сообщениях на предмет потенциальной угрозы?

Решение

Набор инструментов и сервисов для защиты почты позволяет блокировать большую часть спама и осуществляет проверку вложений писем в специальной виртуальной «песочнице». Кроме того, все ссылки проверяются на безопасность каждый раз перед их открытием. Алгоритмы машинного обучения делают защиту почты максимально эффективной, позволяя вовремя реагировать на угрозы нулевого дня.

Технологии и продуктыO365 ATP, O365 Antispam, Exchange Online protection.

Сценарий №2. Противостоим направленным кибератакам

Целенаправленные атаки хакеров представляют собой крайне высокую угрозу, поскольку отличаются серьезной подготовкой и ориентированием на получение прибыли. Такие атаки имеют четкие цели, конкретный план действий. Большинство из атак направлено на кражу или компрометацию учетных данных пользователя, с помощью которых хакеры распространяются на другие ПК и серверы организации.

Злоумышленники могут получить права глобального администратора и, как следствие, полный контроль над IT-инфраструктурой. Для организации это может обернуться остановкой бизнес-процессов, финансовыми потерями, а также репутационным уроном.

Проверьте себя!

  • Используются ли в компании антивирусные решения, инструменты мониторинга поведения пользователей?
  • Разработан ли в организации регламент реагирования на нарушения безопасности?
  • Используются ли инструменты, обеспечивающие безопасность хранения учетных данных пользователей на ПК и их защиту от целенаправленных попыток кражи?
  • Есть ли инструменты, позволяющие обнаружить несанкционированное повышение прав и привилегий пользователей, администраторов?
  • Имеются ли механизмы, запрещающие открывать документы посторонними приложениями (например, открывать документы .docx не Word)?

Решение

Многоуровневая система безопасности поможет вовремя обнаружить различную подозрительную активность в инфраструктуре, обеспечивает дополнительную защиту учетных данных пользователей от кражи и защищает компьютеры сотрудников от запуска вредоносного ПО. Система минимизирует последствия в случае успешной атаки, изолируя зараженный ПК от остальной инфраструктуры. Инструменты аналитики определяют источник угрозы для защиты от распространения вирусов.

Технологии и продуктыAdvanced Threat Analytics, Windows Defender Advanced Threat Protection, Windows Defender Antivirus, Windows AppLocker, Windows Conditional Access, Windows Credential Guard, Windows Device Guard, O365 Security score.

Сценарий №3. Контроль за корпоративной информацией

Ряду конфиденциальных документов необходимо обеспечить надежную защиту. К таким документам относятся персональные данные сотрудников, различные финансовые отчеты, документы НИОКР и стратегические планы компании. Утрата таких документов, их передача третьим лицам или конкурентам может нанести серьезный финансовый, репутационный и стратегический урон, а также стать причиной остановки некоторых бизнес-процессов. Утечки конфиденциальной информации могут носить как умышленный, так и случайный характер, когда сотрудники по ошибке делают секретные документы публичными.

Решение

Предоставьте сотрудникам удобный и безопасный обмен документами как внутри компании, так и с внешними организациями. Набор инструментов для защиты конфиденциальных документов от случайной утечки или умышленного распространения позволяет осуществлять классификацию документов на основе их содержимого и применять соответствующие политики доступа защиты и шифрование. Система обнаруживает факты публикации конфиденциальных документов на различных облачных сервисах. Защищенными документами можно безопасно обмениваться как внутри организации, так и с внешними контрагентами.

Проверьте себя!

  • Существует ли в компании регламент по определению уровня конфиденциальности документов?
  • Имеются ли инструменты автоматической классификации документов и определения их уровня конфиденциальности?
  • Реализованы ли инструменты для шифрования и защиты документов и применения политик прав доступа?
  • Обеспечивается ли безопасность передачи писем и документов за пределы организации, распространяется ли на публичные почтовые домены?
  • Реализованы ли инструменты по защите от случайной отправки в открытом (незашифрованном) виде различных персональных данных пользователей (номера банковских карт, персональные данные и т.п.)?
  • Есть ли система, позволяющая обнаруживать факты публикации документов на сторонних облачных сервисах?

Технологии и продуктыAzure Information Protection, Azure Rights Management Service, Cloud app Security, O365 Data Loss Prevention.

Сценарий №4. Управление доступом сотрудников к корпоративным сервисам

Логин и пароль уже давно не являются достаточно надежной гарантией защиты от несанкционированного доступа. Учетные данные пользователя можно подсмотреть или украсть с помощью специальных инструментов, а также получить в случае потери компьютера. В руках злоумышленников эти данные могут быть использованы для доступа к корпоративным приложениям и сервисам – как для получения конфиденциальной информации, так и для получения контроля над IT-инфраструктурой и распространения вирусов. Кроме того, если сотруднику необходимо иметь много разных учетных записей от различных корпоративных сервисов и к тому же часто эти пароли менять, он начинает записывать эти пароли и хранить их вместе, что также может стать причиной нарушения безопасности.

Проверьте себя!

  • Доступны ли основные бизнес-приложения компании через интернет-соединения?
  • Реализованы ли сценарии предоставления пользователям доступа к корпоративным сервисам и приложениям на основе групповых политик и ролей?
  • Предоставлен ли пользователям единый портал для доступа ко всем корпоративным сервисам?
  • Реализованы ли сценарии многофакторной аутентификации для корпоративных сервисов?
  • Осуществляется ли контроль за всеми учетными данными сотрудника после увольнения?

Решение

Предоставьте сотрудникам единый портал доступа ко всем корпоративным сервисам. Доступ на портал, а также к критически важным сервисам осуществляется по сценарию многофакторной аутентификации (SMS, телефонный звонок, контрольный вопрос). Доступ к сервисам, опубликованным на портале, осуществляется без дополнительной авторизации (single sign-on). Управление доступом к приложениям осуществляется на основе групповых политик, что исключает возможность несанкционированного использования сотрудником своих учетных данных в случае увольнения.

Технологии и продуктыAzure Active Directory Premium, Cloud Аpp Security.

Факты о кибератаках

  • 700 тыс. кибератак в неделю;
  • 75% взломов с помощью скомпрометированных учетных записей;
  • $3.5 млн. – средняя стоимость последней утечки данных;
  • $500 млрд. – потенциальные издержки мировой экономики от киберпреступлений.
Новости, истории и события
Смотреть все
ГК Softline вошла в ТОП-5 самых дорогих ИТ-брендов России
Новости

ГК Softline вошла в ТОП-5 самых дорогих ИТ-брендов России

25.02.2026

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline): 73% российских компаний не знают, какое ПО у них реально установлено
Новости

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline): 73% российских компаний не знают, какое ПО у них реально установлено

25.02.2026

«Софтлайн Решения» (ГК Softline) провела для сотрудников fashion-ретейл-компании обучение по САПР
Новости

«Софтлайн Решения» (ГК Softline) провела для сотрудников fashion-ретейл-компании обучение по САПР

25.02.2026

ПАО «Софтлайн» объявляет о полном погашении облигационного выпуска серии 002Р-01 на 6 млрд рублей
Новости

ПАО «Софтлайн» объявляет о полном погашении облигационного выпуска серии 002Р-01 на 6 млрд рублей

20.02.2026

Белгородский «Гормаш» перешел на решения вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

Белгородский «Гормаш» перешел на решения вендора «Инферит» (кластер «СФ Тех» ГК Softline)

20.02.2026

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ ПО ВСЕМ КЛЮЧЕВЫМ ПОКАЗАТЕЛЯМ ПО ИТОГАМ 2025 ГОДА
Новости

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ ПО ВСЕМ КЛЮЧЕВЫМ ПОКАЗАТЕЛЯМ ПО ИТОГАМ 2025 ГОДА

19.02.2026

Академия АйТи FabricaONE.AI (акционер - ГК Softline) запускает программу повышения квалификации «AI Governance в критических отраслях: от рисков и угроз к этике и доверию»
Новости

Академия АйТи FabricaONE.AI (акционер - ГК Softline) запускает программу повышения квалификации «AI Governance в критических отраслях: от рисков и угроз к этике и доверию»

18.02.2026

«Софтлайн Решения» обеспечила импортозамещенную инфраструктуру для платформы 2ГИС
Новости

«Софтлайн Решения» обеспечила импортозамещенную инфраструктуру для платформы 2ГИС

18.02.2026

Компактные промышленные лазеры компании VPG LaserONE (кластер «СФ Тех» ГК Softline) внесены в реестр Минпромторга
Новости

Компактные промышленные лазеры компании VPG LaserONE (кластер «СФ Тех» ГК Softline) внесены в реестр Минпромторга

17.02.2026

«Софтлайн Решения» (ГК Softline) получила высший партнерский статус «Системный интегратор» от «Группы Астра» по всем продуктовым направлениям
Новости

«Софтлайн Решения» (ГК Softline) получила высший партнерский статус «Системный интегратор» от «Группы Астра» по всем продуктовым направлениям

17.02.2026

От первого шага к уверенному выбору: акция  Группы «Борлас» (ГК Softline) «Определи свой уровень прочности» для новых заказчиков CAE Fidesys
Новости

От первого шага к уверенному выбору: акция Группы «Борлас» (ГК Softline) «Определи свой уровень прочности» для новых заказчиков CAE Fidesys

16.02.2026

«Софтлайн Решения» (ГК Softline) и SkyDNS расширяют сотрудничество в области информационной безопасности
Новости

«Софтлайн Решения» (ГК Softline) и SkyDNS расширяют сотрудничество в области информационной безопасности

16.02.2026

«Платформикс» и «Инферит» (кластер «СФ Тех» ГК Softline) заключили партнерское соглашение
Новости

«Платформикс» и «Инферит» (кластер «СФ Тех» ГК Softline) заключили партнерское соглашение

13.02.2026

«Софтлайн Решения» (ГК Softline) помогла машиностроительному предприятию внедрить систему управления нормативно-справочной информацией
Новости

«Софтлайн Решения» (ГК Softline) помогла машиностроительному предприятию внедрить систему управления нормативно-справочной информацией

12.02.2026

Решения СберТеха и SL Soft FabricaONE.AI (акционер — ГК Softline) повысят эффективность бизнес-процессов российских компаний
Новости

Решения СберТеха и SL Soft FabricaONE.AI (акционер — ГК Softline) повысят эффективность бизнес-процессов российских компаний

11.02.2026

Партнерство Т1 Интеграция и «Инферит» (кластер «СФ Тех» ГК Softline) укрепит устойчивость ИТ-инфраструктур российских организаций
Новости

Партнерство Т1 Интеграция и «Инферит» (кластер «СФ Тех» ГК Softline) укрепит устойчивость ИТ-инфраструктур российских организаций

11.02.2026

ПАО «Софтлайн» объявляет об успешном закрытии книги заявок по биржевым облигациям с объемом размещения 6,6 млрд рублей
Новости

ПАО «Софтлайн» объявляет об успешном закрытии книги заявок по биржевым облигациям с объемом размещения 6,6 млрд рублей

11.02.2026

Группа «Борлас» (ГК Softline) вошла в ТОП-5 крупнейших поставщиков решений из реестра отечественного ПО
Новости

Группа «Борлас» (ГК Softline) вошла в ТОП-5 крупнейших поставщиков решений из реестра отечественного ПО

10.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я
Блог

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я

19.12.2025

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

11.12.2025

VDI: преимущества виртуальных рабочих мест и обзор российских решений
Блог

VDI: преимущества виртуальных рабочих мест и обзор российских решений

10.12.2025

Частное облако в 2026 году: главные тренды и аргументы для бизнеса
Блог

Частное облако в 2026 году: главные тренды и аргументы для бизнеса

04.12.2025

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров
Блог

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров

27.11.2025

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС
Блог

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС

25.11.2025

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году
Блог

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году

13.11.2025

Беспилотники как угроза: как защитить предприятие от атаки дронов
Блог

Беспилотники как угроза: как защитить предприятие от атаки дронов

05.11.2025

Smart TV: российские операционные системы и будущее рынка
Блог

Smart TV: российские операционные системы и будущее рынка

23.10.2025

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам
Блог

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам

20.10.2025

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025
Блог

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025

14.10.2025