Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

«Институт развития криптоиндустрии»: крипторынок в России получил системную поддержку

...
«Институт развития криптоиндустрии»: крипторынок в России получил системную поддержку

Развитие криптовалютного рынка начиналось с индивидуальных инициатив. Потом пришло понимание, что финансы не могут существовать без участия государства. В России до сих пор криптообмен и майнинг контактировал с государством через Crypto Summit. Но теперь появилась системная поддержка в виде ИРК.

Безопасность контейнерных сред в 2026 году: что угрожает Kubernetes и как его защищать

...
Безопасность контейнерных сред в 2026 году: что угрожает Kubernetes и как его защищать

Контейнеризация активно развивается, а вместе с ростом популярности множатся и угрозы: атаки с использованием ИИ и человеческие ошибки в настройках доступа становятся главными вызовами для безопасности. Эксперты обсудили, как защищать контейнерные среды сегодня и чего ждать в ближайшем будущем.

Защита конфиденциальных данных в 2026 году: почему датацентричный подход стал необходимостью

...
Защита конфиденциальных данных в 2026 году: почему датацентричный подход стал необходимостью

К 2026 году защита конфиденциальных данных окончательно перестала быть историей про периметры и файрволы: сегодня данные живут в облаках, на устройствах сотрудников и в бизнес-процессах, которые постоянно меняются. Эксперты отрасли обсудили, как работает датацентричный подход на практике.

Почему интеграция NGFW и SD-WAN пока не стала приоритетом в России

...
Почему интеграция NGFW и SD-WAN пока не стала приоритетом в России

Интеграция NGFW с сетями SD-WAN стала фактически обязательной у западных вендоров. Однако в российском сегменте этой поддержке уделяют мало внимания, хотя нередко разработка начинаются «с нуля» в рамках импортозамещения. Постараемся разобраться, почему так сложилось.

Новые возможности генеративного ИИ для анализа кода. Прорыв или хайп?

...
Новые возможности генеративного ИИ для анализа кода. Прорыв или хайп?

20 февраля Anthropic представила новые функции сервиса Claude. Они связаны с анализом программного кода, в том числе унаследованного. Первые результаты оказались довольно многообещающими, что сразу привело к появлению пессимистических прогнозов. Насколько они обоснованы?

Закон 168-ФЗ. Риски и вызовы для ИТ и ИБ

...
Закон 168-ФЗ. Риски и вызовы для ИТ и ИБ

1 марта вступил в силу федеральный закон №168-ФЗ. Он требует перевода на русский язык информации, предназначенной для ознакомления потребителей, а также различных терминов. Как он скажется на ИТ и ИБ, где значительную часть терминов составляют англоязычные, в лучшем случае транслитерированные?

Почему замена западных ARM-контроллеров на Baikal-U повышает безопасность ИТ-систем

...
Почему замена западных ARM-контроллеров на Baikal-U повышает безопасность ИТ-систем

На выставке «Нефтегаз-2026» российский вендор «Байкал Электроникс» подписал с компанией «РЕГЛАБ» контракт на поставку микроконтроллеров Baikal-U, построенных на базе RISC-V-ядер от компании CloudBEAR. На сегодняшний день это самая крупная поставка подобных изделий, и стоит ожидать дальнейшего роста.

Тонкий клиент как безопасная и управляемая точка доступа к VDI

...
Тонкий клиент как безопасная и управляемая точка доступа к VDI

В эпоху гибридных форматов работы и импортозамещения компании ищут способ централизованно управлять тысячами устройств, не жертвуя производительностью. Решение — виртуализация рабочих мест (VDI) с безопасным терминалом доступа. Почему тонкий клиент — идеальный проводник в эту виртуальную среду?

Когда транзакции говорят больше, чем код: как психологический OSINT раскрывает поведение криптомошенников

...
Когда транзакции говорят больше, чем код: как психологический OSINT раскрывает поведение криптомошенников

Как анализ поведенческих паттернов может изменить подход к защите криптовалютных систем и почему традиционные методы расследования не всегда эффективны в условиях быстро меняющихся технологий.

Как внедрить Threat Intelligence и получить результат за 1-2 месяца

...
Как внедрить Threat Intelligence и получить результат за 1-2 месяца

В условиях современного ландшафта угроз киберразведка становится критическим элементом корпоративной защиты. Однако её эффективность напрямую зависит от способности организации интегрировать получаемые данные в операционные процессы. Эксперты обсудили, как получить пользу от внедрения TI.