Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Cтратегия сетевого доверия UserGate: результаты Open Conf 2026

...
Cтратегия сетевого доверия UserGate: результаты Open Conf 2026

VII ежегодная конференция Open Conf 2026 стала не только площадкой для анонса новых продуктов российского ИБ-вендора UserGate. Здесь было объявлено о новой модели сетевого доверия как главной цели развития компании в разработке продуктов и экосистемы.

Индекс цифровой грамотности в России упал. Кто виноват и что делать?

...
Индекс цифровой грамотности в России упал. Кто виноват и что делать?

Согласно результатам очередного исследования аналитического центра НАФИ, индекс цифровой грамотности в России за 2025 год впервые за весь период наблюдения снизился. Почему это произошло? Чем грозит? Как можно исправить ситуацию?

Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS)

...
Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS)

BAS-платформы (Breach and Attack Simulation) позволяют поэтапно смоделировать ход возможных атак на ИТ-инфраструктуру компании. С помощью программных агентов и виртуальных сред они воспроизводят действия потенциальных злоумышленников, в т. ч. внутренних, что позволяет оценить уровень защиты.

Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

...
Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

Управление уязвимостями стало одним из ключевых процессов в обеспечении кибербезопасности, но многие компании до сих пор путают регулярное сканирование с полноценным VM. Эксперты обсудили, как выстроить процесс, какие инструменты выбирать и почему без диалога с бизнесом не будет результата.

Дроны в образовании: как «Клевер 5» поддерживает практико-ориентированное обучение

...
Дроны в образовании: как «Клевер 5» поддерживает практико-ориентированное обучение

Российская компания «Клевер COEX» объявила о выпуске дронов-конструкторов «Клевер 5», которые можно применять как инструмент в образовательных процессах. Такой практико-ориентированный подход к образованию позволяет выпускать подготовленных специалистов, а не просто обученных людей.

Обзор рынка Endpoint Detection and Response (EDR)

...
Обзор рынка Endpoint Detection and Response (EDR)

Системы EDR (Endpoint Detection and Response) защищают конченые точки — сервера, рабочие станции и корпоративные мобильные устройства, закрывая целый класс угроз ИБ, которые не ловятся сигнатурными методами. Выясняем, какие решения представлены на российском рынке и зачем они нужны бизнесу.

Вендорское ПО или открытый код. Что лучше для мониторинга?

...
Вендорское ПО или открытый код. Что лучше для мониторинга?

Тема оптимального выбора ПО, особенно в нынешних условиях России, актуальна как никогда. Однако пользователи вендорских систем и решений с открытым кодом сталкиваются с принципиально разными проблемами. К чему надо быть готовым и что стоит предпочесть?

Как обнаружить скрытые угрозы: гид по compromise assessment

...
Как обнаружить скрытые угрозы: гид по compromise assessment

Невидимый злоумышленник может уже быть внутри системы. Compromise assessment помогает найти скрытые следы атак, выявить реальные угрозы и вовремя остановить их развитие.

Как искусственный интеллект применяют в кибербезопасности: для атак и защиты

...
Как искусственный интеллект применяют в кибербезопасности: для атак и защиты

Одни алгоритмы искусственного интеллекта атакуют, другие защищают, создавая невидимую арену противостояния, где системы соревнуются в скорости и хитрости. Рассмотрим, как именно инструменты ИИ ускоряют разведку и генерацию атак и одновременно усиливают механизмы обнаружения и блокировки.

Как квантовые компьютеры и ИИ угрожают криптографии: от RSA и ECC до ML-KEM и ML-DSA

...
Как квантовые компьютеры и ИИ угрожают криптографии: от RSA и ECC до ML-KEM и ML-DSA

Квантовые вычисления угрожают математике криптографии, а ИИ — её физической реализации. RSA и ECC уязвимы для алгоритмов Шора и Гровера, а постквантовые схемы ML‑KEM и ML‑DSA подвержены атакам по побочным каналам. Единственный способ противостоять угрозам — эшелонированная защита на всех уровнях.