Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

...
Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

Даркнет как источник критических угроз для бизнеса: от мониторинга закрытых хакерских форумов до юридически безопасной разведки. Анализ реальных инцидентов, методы проверки утечек и алгоритм действий при обнаружении корпоративных данных в теневом сегменте сети.

Российские платформы контейнеризации в 2026 году: состояние рынка и векторы развития

...
Российские платформы контейнеризации в 2026 году: состояние рынка и векторы развития

От экосистем с открытым кодом Docker и Kubernetes до создания сертифицированных продуктов: эксперты отрасли обсудили, как за последние годы изменился ландшафт российских решений для управления контейнерами и какие платформы приходят на смену ушедшим гигантам.

Безопасный интернет в 2026 году: знать правила уже недостаточно

...
Безопасный интернет в 2026 году: знать правила уже недостаточно

Развитие ИИ и понимание механизмов безопасности изнутри имеют прямое отношение к тому, как сохранить своё присутствие в интернете на безопасном уровне. Попытки ограничиться только механическим исполнением «гигиенических» правил безопасности больше не могут быть гарантией защищённости.

Системы управления секретами в 2026 году: тренды и практика внедрения

...
Системы управления секретами в 2026 году: тренды и практика внедрения

Системы управления секретами в 2026 году представляют собой зрелый класс решений, интегрированных в инфраструктуру современных организаций. Потребность в централизованном и безопасном хранении учётных данных, ключей и токенов диктуется требованиями регуляторов и усложнением самих ИТ-ландшафтов.

Топ-10 ошибок, приводящих к утечкам данных: разбор примеров

...
Топ-10 ошибок, приводящих к утечкам данных: разбор примеров

Новости об утечках данных публикуются ежедневно, при этом их причины часто повторяются и взаимосвязаны. Мы проанализировали инциденты и выделили типовые ошибки в инфраструктуре, процессах и управлении безопасностью, которые наиболее часто приводят к такому исходу событий.

Аналитические и универсальные СУБД, доступные в России

...
Аналитические и универсальные СУБД, доступные в России

В России идёт процесс импортозамещения на рынке систем управления базами данных. Однако в сегменте аналитических и универсальных СУБД он долгое время шёл медленнее, поскольку выбор продуктов был ограничен. Но в последний год предложение расширилось. Смогут ли новые решения бросить вызов лидерам?

Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса

...
Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса

8 февраля 2026 года израильским истребителям пришлось сопровождать рейс Wizz Air после ложного сообщения о «террористах» на борту. Его бортовая сеть напоминает обычную интрасеть, только в малом масштабе. Эксперты Яндекс 360 предложили чек-лист рекомендаций, которые делают любую бизнес-сеть безопасней.

РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

...
РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

В НИЯУ МИФИ открыта совместная лаборатория с компанией РЕД СОФТ, ориентированная на подготовку специалистов по отечественным ИТ-решениям. Участники подчеркнули, что лаборатория станет связующим звеном между университетом и индустрией.

Регуляторный долг ИБ-компаний: что ждёт на проверках в 2026–2027 годах

...
Регуляторный долг ИБ-компаний: что ждёт на проверках в 2026–2027 годах

Регуляторный долг в области информационной безопасности стал системной проблемой для российского бизнеса. Наложение требований 152-ФЗ, 187-ФЗ, утверждение новых отраслевых стандартов и политика импортозамещения создали неподъёмную нагрузку для отечественных компаний.

10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

...
10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

Наличие IAM-платформы не гарантирует безопасность. Большинство провалов связано с типовыми ошибками архитектуры и процессов, а не с уязвимостями кода. На примере реальных инцидентов разбираем 10 ключевых ошибок при настройке IAM, которые превращают систему управления доступом в источник угроз.