Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Кибербезопасность с Microsoft: проверь себя

Ответьте на вопросы четырех сценариев, чтобы обнаружить и устранить возможные уязвимости в ИБ-инфраструктуре вашей компании.

Сценарий №1. Защищаем почту

От 70 до 90% всего вредоносного ПО попадает на ПК сотрудников организаций через почту. Это одновременно самый дешевый, доступный и при этом достаточно эффективный способ распространения вирусов. Вредоносный код может быть встроен в файл во вложении (например, в макрос в текстовом документе) или распространяться через фальшивую ссылку (фишинг).

Проверьте себя!

  • Есть ли в организации инструменты по защите почты от спама и различных массовых рассылок?
  • Реализована ли в компании система проверки почтовых вложений (документов, файлов) на предмет содержания вредоносного кода?
  • Есть ли в организации средства для проверки ссылок в почтовых сообщениях на предмет потенциальной угрозы?

Решение

Набор инструментов и сервисов для защиты почты позволяет блокировать большую часть спама и осуществляет проверку вложений писем в специальной виртуальной «песочнице». Кроме того, все ссылки проверяются на безопасность каждый раз перед их открытием. Алгоритмы машинного обучения делают защиту почты максимально эффективной, позволяя вовремя реагировать на угрозы нулевого дня.

Технологии и продуктыO365 ATP, O365 Antispam, Exchange Online protection.

Сценарий №2. Противостоим направленным кибератакам

Целенаправленные атаки хакеров представляют собой крайне высокую угрозу, поскольку отличаются серьезной подготовкой и ориентированием на получение прибыли. Такие атаки имеют четкие цели, конкретный план действий. Большинство из атак направлено на кражу или компрометацию учетных данных пользователя, с помощью которых хакеры распространяются на другие ПК и серверы организации.

Злоумышленники могут получить права глобального администратора и, как следствие, полный контроль над IT-инфраструктурой. Для организации это может обернуться остановкой бизнес-процессов, финансовыми потерями, а также репутационным уроном.

Проверьте себя!

  • Используются ли в компании антивирусные решения, инструменты мониторинга поведения пользователей?
  • Разработан ли в организации регламент реагирования на нарушения безопасности?
  • Используются ли инструменты, обеспечивающие безопасность хранения учетных данных пользователей на ПК и их защиту от целенаправленных попыток кражи?
  • Есть ли инструменты, позволяющие обнаружить несанкционированное повышение прав и привилегий пользователей, администраторов?
  • Имеются ли механизмы, запрещающие открывать документы посторонними приложениями (например, открывать документы .docx не Word)?

Решение

Многоуровневая система безопасности поможет вовремя обнаружить различную подозрительную активность в инфраструктуре, обеспечивает дополнительную защиту учетных данных пользователей от кражи и защищает компьютеры сотрудников от запуска вредоносного ПО. Система минимизирует последствия в случае успешной атаки, изолируя зараженный ПК от остальной инфраструктуры. Инструменты аналитики определяют источник угрозы для защиты от распространения вирусов.

Технологии и продуктыAdvanced Threat Analytics, Windows Defender Advanced Threat Protection, Windows Defender Antivirus, Windows AppLocker, Windows Conditional Access, Windows Credential Guard, Windows Device Guard, O365 Security score.

Сценарий №3. Контроль за корпоративной информацией

Ряду конфиденциальных документов необходимо обеспечить надежную защиту. К таким документам относятся персональные данные сотрудников, различные финансовые отчеты, документы НИОКР и стратегические планы компании. Утрата таких документов, их передача третьим лицам или конкурентам может нанести серьезный финансовый, репутационный и стратегический урон, а также стать причиной остановки некоторых бизнес-процессов. Утечки конфиденциальной информации могут носить как умышленный, так и случайный характер, когда сотрудники по ошибке делают секретные документы публичными.

Решение

Предоставьте сотрудникам удобный и безопасный обмен документами как внутри компании, так и с внешними организациями. Набор инструментов для защиты конфиденциальных документов от случайной утечки или умышленного распространения позволяет осуществлять классификацию документов на основе их содержимого и применять соответствующие политики доступа защиты и шифрование. Система обнаруживает факты публикации конфиденциальных документов на различных облачных сервисах. Защищенными документами можно безопасно обмениваться как внутри организации, так и с внешними контрагентами.

Проверьте себя!

  • Существует ли в компании регламент по определению уровня конфиденциальности документов?
  • Имеются ли инструменты автоматической классификации документов и определения их уровня конфиденциальности?
  • Реализованы ли инструменты для шифрования и защиты документов и применения политик прав доступа?
  • Обеспечивается ли безопасность передачи писем и документов за пределы организации, распространяется ли на публичные почтовые домены?
  • Реализованы ли инструменты по защите от случайной отправки в открытом (незашифрованном) виде различных персональных данных пользователей (номера банковских карт, персональные данные и т.п.)?
  • Есть ли система, позволяющая обнаруживать факты публикации документов на сторонних облачных сервисах?

Технологии и продуктыAzure Information Protection, Azure Rights Management Service, Cloud app Security, O365 Data Loss Prevention.

Сценарий №4. Управление доступом сотрудников к корпоративным сервисам

Логин и пароль уже давно не являются достаточно надежной гарантией защиты от несанкционированного доступа. Учетные данные пользователя можно подсмотреть или украсть с помощью специальных инструментов, а также получить в случае потери компьютера. В руках злоумышленников эти данные могут быть использованы для доступа к корпоративным приложениям и сервисам – как для получения конфиденциальной информации, так и для получения контроля над IT-инфраструктурой и распространения вирусов. Кроме того, если сотруднику необходимо иметь много разных учетных записей от различных корпоративных сервисов и к тому же часто эти пароли менять, он начинает записывать эти пароли и хранить их вместе, что также может стать причиной нарушения безопасности.

Проверьте себя!

  • Доступны ли основные бизнес-приложения компании через интернет-соединения?
  • Реализованы ли сценарии предоставления пользователям доступа к корпоративным сервисам и приложениям на основе групповых политик и ролей?
  • Предоставлен ли пользователям единый портал для доступа ко всем корпоративным сервисам?
  • Реализованы ли сценарии многофакторной аутентификации для корпоративных сервисов?
  • Осуществляется ли контроль за всеми учетными данными сотрудника после увольнения?

Решение

Предоставьте сотрудникам единый портал доступа ко всем корпоративным сервисам. Доступ на портал, а также к критически важным сервисам осуществляется по сценарию многофакторной аутентификации (SMS, телефонный звонок, контрольный вопрос). Доступ к сервисам, опубликованным на портале, осуществляется без дополнительной авторизации (single sign-on). Управление доступом к приложениям осуществляется на основе групповых политик, что исключает возможность несанкционированного использования сотрудником своих учетных данных в случае увольнения.

Технологии и продуктыAzure Active Directory Premium, Cloud Аpp Security.

Факты о кибератаках

  • 700 тыс. кибератак в неделю;
  • 75% взломов с помощью скомпрометированных учетных записей;
  • $3.5 млн. – средняя стоимость последней утечки данных;
  • $500 млрд. – потенциальные издержки мировой экономики от киберпреступлений.
Новости, истории и события
Смотреть все
Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Креативный институт идей и новых профессий (КИИНП) объявляют о партнерстве
Новости

Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Креативный институт идей и новых профессий (КИИНП) объявляют о партнерстве

19.03.2026

«Софтлайн Решения» (ГК Softline) получила награды от Directum в номинациях «Проект года» и «Сделка года»
Новости

«Софтлайн Решения» (ГК Softline) получила награды от Directum в номинациях «Проект года» и «Сделка года»

18.03.2026

Softlist и «Инферит» (кластер «СФ Тех» ГК Softline) объединят усилия для развития технологической независимости российских компаний
Новости

Softlist и «Инферит» (кластер «СФ Тех» ГК Softline) объединят усилия для развития технологической независимости российских компаний

18.03.2026

Группа «Борлас» (ГК Softline) обеспечит промышленным предприятиям переход с Teamcenter/NX на T-FLEX PLM с помощью инструментов искусственного интеллекта
Новости

Группа «Борлас» (ГК Softline) обеспечит промышленным предприятиям переход с Teamcenter/NX на T-FLEX PLM с помощью инструментов искусственного интеллекта

17.03.2026

«ПлатформКрафт» стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

«ПлатформКрафт» стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

17.03.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и R-Style Softlab стали партнерами
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и R-Style Softlab стали партнерами

16.03.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) запустил партнерскую программу для системных интеграторов и участников госзакупок
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) запустил партнерскую программу для системных интеграторов и участников госзакупок

13.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) приняла участие в V Российском Телекоммуникационном саммите
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) приняла участие в V Российском Телекоммуникационном саммите

12.03.2026

ActiveCloud и веб-студия CSF стабилизировали и ускорили работу интернет-магазина UPS-MAG.ru на 1С-Битрикс
Новости

ActiveCloud и веб-студия CSF стабилизировали и ускорили работу интернет-магазина UPS-MAG.ru на 1С-Битрикс

12.03.2026

MaxSoft стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

MaxSoft стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

12.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела встречу с представителями ведущих российских операторов связи
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела встречу с представителями ведущих российских операторов связи

11.03.2026

Ноутбуки и ПК «Инферит Техника» (кластер «СФ Тех» ГК Softline) подтвердили совместимость со средством доверенной загрузки Aladdin LiveTSM
Новости

Ноутбуки и ПК «Инферит Техника» (кластер «СФ Тех» ГК Softline) подтвердили совместимость со средством доверенной загрузки Aladdin LiveTSM

11.03.2026

«Софтлайн Решения» (ГК Softline) демонстрирует стабильный рост в партнерстве с Orion soft
Новости

«Софтлайн Решения» (ГК Softline) демонстрирует стабильный рост в партнерстве с Orion soft

10.03.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и LWCOM объединяют усилия для развития ИТ-инфраструктуры российских компаний
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и LWCOM объединяют усилия для развития ИТ-инфраструктуры российских компаний

10.03.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур

05.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации

04.03.2026

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами
Новости

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами

04.03.2026

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе
Новости

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе

03.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я
Блог

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я

19.12.2025

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

11.12.2025

VDI: преимущества виртуальных рабочих мест и обзор российских решений
Блог

VDI: преимущества виртуальных рабочих мест и обзор российских решений

10.12.2025