Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Private Compute Core: Google научилась тренировать ИИ дистанционно

...
Private Compute Core: Google научилась тренировать ИИ дистанционно

В Android 12 появился механизм дистанционного обучения облачных ИИ-моделей. Год спустя Google наконец опубликовала документ с разъяснением концепции архитектуры, используемой для этой функции и ряда других, родственных.

Сможет ли российское аппаратное обеспечение для ИБ заменить зарубежное

...
Сможет ли российское аппаратное обеспечение для ИБ заменить зарубежное

После ухода иностранных вендоров отечественные разработчики микроэлектроники столкнулись с необходимостью быстро заменить огромное количество оборудования в сфере информационной безопасности. Готовы ли российские производители к таким вызовам, реально ли создать полный цикл производства современных электронных компонентов и удовлетворить все потребности рынка или же заказчикам стоит надеяться лишь на параллельный импорт?

Итоги Standoff 10: время всё выявляет

...
Итоги Standoff 10: время всё выявляет

В ноябре в Москве прошли десятые, юбилейные, соревнования на киберполигоне Standoff, организованные компанией Positive Technologies. Редакция Anti-Malware.ru знакомит вас с итогами этого крупного мероприятия, а также даёт оценку его значению и показывает возможные направления развития.

Проектирование систем защиты объектов КИИ: что важно знать и учитывать?

...
Проектирование систем защиты объектов КИИ: что важно знать и учитывать?

Расскажем о распространённых проблемах, которые возникают на этапе выполнения требований федерального закона № 187-ФЗ, регулирующего безопасность критической информационной инфраструктуры (КИИ), а также поделимся рекомендациями о том, что важно учесть для успешного построения систем защиты объектов КИИ.

Контроль действий и анализ эффективности сотрудников — как это работает в наше время?

...
Контроль действий и анализ эффективности сотрудников — как это работает в наше время?

Каковы актуальные тенденции в сфере контроля действий персонала и анализа эффективности его работы? Что умеют такие ИБ-системы и чем они по функциональным возможностям отличаются от DLP-решений? Может ли этот инструмент быть полезен самому работнику и где пролегает личная граница в вопросах мониторинга деятельности?

SOC-Форум 2022: суверенитет, технологический рывок, импортозамещение

...
SOC-Форум 2022: суверенитет, технологический рывок, импортозамещение

Восьмой «SOC-Форум» прошёл в совершенно новых реалиях, с которыми столкнулась российская отрасль информационной безопасности в 2022 году. Какие фактические изменения произошли? Как следует реагировать? Чего ждать в будущем? В дискуссии приняли участие все важнейшие игроки рынка ИБ: регуляторы, компании, вендоры.

Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision

...
Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision

Российский рынок решений для анализа угроз и киберразведки быстро растет, но продукты сегмента Threat Intelligence порой сильно отличаются друг от друга. Компания Security Vision выпустила обновленную версию Threat Intelligence Platform (TIP). Представители разработчика рассказали, для чего нужно решение и какие возможности дает бизнесу.

DCAP как основа информационной безопасности компании

...
DCAP как основа информационной безопасности компании

Что такое DCAP (Data-Centric Audit and Protection) и чем эти ИБ-системы отличаются от решений DAG (Data Access Governance)? Кто является заказчиком таких решений? Конкурируют ли DLP-системы с DCAP или же эти продукты дополняют друг друга? Какие подводные камни ждут компании на пути внедрения решений для управления доступом к неструктурированным данным?

Кибериммунитет обретает реальные очертания

...
Кибериммунитет обретает реальные очертания

«Лаборатория Касперского» стала первой российской компанией, выпустившей сетевые кибериммунные устройства. Ожидается, что уже к 2025 году такие продукты будут распространены повсеместно. В связи с этим важно понять, на каких принципах они построены.

Экосистемы кибербезопасности и их роль в развитии российского рынка

...
Экосистемы кибербезопасности и их роль в развитии российского рынка

Что такое экосистема кибербезопасности и в чём её отличие от обычного продуктового портфеля вендора? Как выбирать экосистему? Каков портрет заказчика ИБ-экосистем? Действительно ли они несут дополнительную ценность для клиента или это всего лишь очередной маркетинговый ход производителей?