Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

DCAP как основа информационной безопасности компании

...
DCAP как основа информационной безопасности компании

Что такое DCAP (Data-Centric Audit and Protection) и чем эти ИБ-системы отличаются от решений DAG (Data Access Governance)? Кто является заказчиком таких решений? Конкурируют ли DLP-системы с DCAP или же эти продукты дополняют друг друга? Какие подводные камни ждут компании на пути внедрения решений для управления доступом к неструктурированным данным?

Кибериммунитет обретает реальные очертания

...
Кибериммунитет обретает реальные очертания

«Лаборатория Касперского» стала первой российской компанией, выпустившей сетевые кибериммунные устройства. Ожидается, что уже к 2025 году такие продукты будут распространены повсеместно. В связи с этим важно понять, на каких принципах они построены.

Экосистемы кибербезопасности и их роль в развитии российского рынка

...
Экосистемы кибербезопасности и их роль в развитии российского рынка

Что такое экосистема кибербезопасности и в чём её отличие от обычного продуктового портфеля вендора? Как выбирать экосистему? Каков портрет заказчика ИБ-экосистем? Действительно ли они несут дополнительную ценность для клиента или это всего лишь очередной маркетинговый ход производителей?

Кибербезопасность для промышленных предприятий: реалии 2022 года

...
Кибербезопасность для промышленных предприятий: реалии 2022 года

Информационная безопасность на российских предприятиях, где установлены АСУ ТП: каковы её реальные условия после ухода западных вендоров? Эта тема была подробно рассмотрена в эфире проекта AM Live от 17 ноября. Свои мнения высказали эксперты, представляющие сторону производителей и поставщиков ИБ-решений для промышленных предприятий.

Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

...
Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

Шлюз веб-безопасности (Secure Web Gateway, SWG) Solar webProxy разграничивает доступ к веб-ресурсам, приложениям и файлам, защищает от заражённых и фишинговых сайтов и блокирует утечки информации через веб-канал. Расскажем о возможностях интеграции со средствами киберзащиты, которые поддерживает продукт.

Топ-3 требований к пилоту Secure Web Gateway

...
Топ-3 требований к пилоту Secure Web Gateway

Какие три функции шлюзов информационной безопасности (SWG) были в фокусе наиболее часто в рамках пилотных проектов этого года? Как проводится демонстрация функциональности и с какими проблемами можно столкнуться? Какие дополнительные возможности обеспечат явное преимущество Secure Web Gateway? О чём следует позаботиться до старта пилотного проекта? Отвечаем на эти вопросы на примере Solar webProxy.

Как EDR-системы защищают корпоративные мобильные устройства

...
Как EDR-системы защищают корпоративные мобильные устройства

Повсеместный мобильный доступ к ресурсам корпоративной сети привлекателен для различного рода атак на инфраструктуры предприятий. Узнаем, какова специфика работы систем обнаружения целевых атак на конечных точках сети (Endpoint Detection and Response, EDR) для защиты мобильных устройств.

Как выбрать идеальный коммерческий SOC

...
Как выбрать идеальный коммерческий SOC

На AM Live обсудили тему развития рынка коммерческих SOC (Security Operations Center) в России. Эта модель предусматривает организацию защиты инфраструктуры компаний от кибератак, где внешнему SOC поручается задача мониторинга инцидентов и управления средствами защиты при реагировании. Основным клиентом коммерческих SOC является средний бизнес, хотя доля крупного бизнеса также существенна.

Анализ безопасности исходного кода в 2022 году

...
Анализ безопасности исходного кода в 2022 году

Новые реалии заставили многих разработчиков пересмотреть отношение к безопасности создаваемого кода. Но происходящие события затронули также и заказчиков софта. Общемировой тренд в развитии ПО указывает на резкое увеличение числа уязвимостей. Каковы основные методики и подходы в этой области и как на требованиях по безопасности кода сказались актуальные события?

Рунет обвинил Томский суд в запрете VPN

...
Рунет обвинил Томский суд в запрете VPN

20 октября Томский районный суд обвинил гражданина РФ Белоуса Г.В. в совершении преступления, предусмотренного ч.1 ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), и назначил ему в качестве наказания три года ограничения свободы за использование защищенной программы. Осужденный признал свою вину, что использовал мессенджер VIPole для нейтрализации средств защиты компьютерной информации, что выразилось в невозможности однозначной идентификации его как пользователя в сети «Интернет» и его сетевой активности.