Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

ИИ в кибербезопасности: практический опыт, метрики эффективности и риски внедрения

...
ИИ в кибербезопасности: практический опыт, метрики эффективности и риски внедрения

Искусственный интеллект всё активнее проникает в сферу ИБ, но вопросов пока больше, чем ответов. В каких задачах он действительно эффективен, а где без него можно обойтись? Эксперты рынка обсудили, как применять ML и AI на практике, измерять результат внедрения и не совершать типичных ошибок.

ИИ и машинное обучение в информационной безопасности: риски, сценарии и прогнозы

...
ИИ и машинное обучение в информационной безопасности: риски, сценарии и прогнозы

Объём данных растёт, угрозы множатся, а времени на реагирование становится всё меньше. Именно в этих условиях на первый план выходят системы на базе ИИ, способные анализировать, прогнозировать и действовать автономно. Эксперты обсудили нюансы применения ML и AI в средствах безопасности.

AKTIV.CONSULTING оценили уровень зрелости ИБ в российских компаниях по-новому

...
AKTIV.CONSULTING оценили уровень зрелости ИБ в российских компаниях по-новому

Существует много методик для исследования внедрений ИБ в компаниях. В AKTIV.CONSULTING предложили новый подход, нацеленный на оценку зрелости ИБ-процессов. Впервые проведённый анализ позволил создать базу, устраняющую субъективность мнений и обеспечивающую преемственность в управлении ИБ.

Почему SOC остаётся неэффективным: 4 ключевых риска при запуске центра мониторинга ИБ

...
Почему SOC остаётся неэффективным: 4 ключевых риска при запуске центра мониторинга ИБ

Почти 70 % компаний уже внедрили SOC, но половина таких центров остаются неэффективными. Все дело в непонимании бизнес-целей, недостатке кадров, неподготовленной инфраструктуре и нереалистичном бюджетировании. В материале обсудили ключевые риски запуска и практические выводы от отраслевых экспертов.

OSINT в кибербезопасности: как используют соцсети и форумы для раннего отслеживания атак

...
OSINT в кибербезопасности: как используют соцсети и форумы для раннего отслеживания атак

Всё больше аналитиков говорит о переходе от реактивной защиты к проактивной разведке на основе открытых источников. Появились системы раннего предупреждения, которые анализируют соцсети и даркнет для выявления угроз до начала атаки. Какие есть реальные кейсы и как пользоваться этими технологиями?

Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

...
Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

Даркнет как источник критических угроз для бизнеса: от мониторинга закрытых хакерских форумов до юридически безопасной разведки. Анализ реальных инцидентов, методы проверки утечек и алгоритм действий при обнаружении корпоративных данных в теневом сегменте сети.

Российские платформы контейнеризации в 2026 году: состояние рынка и векторы развития

...
Российские платформы контейнеризации в 2026 году: состояние рынка и векторы развития

От экосистем с открытым кодом Docker и Kubernetes до создания сертифицированных продуктов: эксперты отрасли обсудили, как за последние годы изменился ландшафт российских решений для управления контейнерами и какие платформы приходят на смену ушедшим гигантам.

Безопасный интернет в 2026 году: знать правила уже недостаточно

...
Безопасный интернет в 2026 году: знать правила уже недостаточно

Развитие ИИ и понимание механизмов безопасности изнутри имеют прямое отношение к тому, как сохранить своё присутствие в интернете на безопасном уровне. Попытки ограничиться только механическим исполнением «гигиенических» правил безопасности больше не могут быть гарантией защищённости.

Системы управления секретами в 2026 году: тренды и практика внедрения

...
Системы управления секретами в 2026 году: тренды и практика внедрения

Системы управления секретами в 2026 году представляют собой зрелый класс решений, интегрированных в инфраструктуру современных организаций. Потребность в централизованном и безопасном хранении учётных данных, ключей и токенов диктуется требованиями регуляторов и усложнением самих ИТ-ландшафтов.

Топ-10 ошибок, приводящих к утечкам данных: разбор примеров

...
Топ-10 ошибок, приводящих к утечкам данных: разбор примеров

Новости об утечках данных публикуются ежедневно, при этом их причины часто повторяются и взаимосвязаны. Мы проанализировали инциденты и выделили типовые ошибки в инфраструктуре, процессах и управлении безопасностью, которые наиболее часто приводят к такому исходу событий.