Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Безопасность в публичном облаке: взгляд провайдера

...
Безопасность в публичном облаке: взгляд провайдера

Кто отвечает за безопасность инфраструктуры в публичном облаке? Какие инструменты для контроля работы сервисного провайдера есть у клиента? Как понять, можно ли доверять поставщику облачных услуг? Эти и другие вопросы мы обсудили с ведущими экспертами облачного рынка, представителями отечественных сервис-провайдеров.

PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

...
PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

20 и 21 мая проходил международный форум по практической безопасности Positive Hack Days 10 (Origin), организованный компаниями Positive Technologies и Innostage. Состоялась ещё одна итерация крупнейшей открытой кибербитвы The Standoff — мошенничество, утечки, аварии, повреждения городской инфраструктуры. Специалисты Positive Technologies обещают с помощью своих новых продуктов оставить реализацию неприемлемых рисков только на площадках для соревнований и при оказании услуг пентеста своим заказчикам.

Web Application Firewall: проблемы выбора и перспективы развития

...
Web Application Firewall: проблемы выбора и перспективы развития

Являются ли системы класса WAF обязательным стандартом для обеспечения безопасности веб-ресурсов или же остаются важной, но дополнительной опцией? Как выбрать и внедрить Web Application Firewall и что ждёт рынок в будущем? Об этом рассуждают представители вендоров, сервис-провайдеров и крупных заказчиков в рамках онлайн-конференции AM Live.

Как не ошибиться в выборе антифрода

...
Как не ошибиться в выборе антифрода

Для защиты от мошеннических действий давно и с успехом применяются системы класса «антифрод». Однако мало кто знает, что существуют разные типы таких продуктов, причём каждый из них отличается определёнными особенностями. Мы попробуем разобраться в том, для каких ситуаций необходимо использовать тот или иной вариант антифрода, и узнаем, чем хорош продукт браузерного типа Web Antifraud.

Системы BAS: комплексная симуляция кибератак на инфраструктуру

...
Системы BAS: комплексная симуляция кибератак на инфраструктуру

Системы Breach and Attack Simulation (BAS) позволяют произвести комплексное тестирование киберзащиты инфраструктуры компании путём симуляции реальной атаки злоумышленника. В чём преимущество BAS перед сканером уязвимостей, пентестом или Red Team Assessment? Кому подходит данный тип решений для автоматизации тестирования защиты? Эксперты в студии Anti-Malware.ru отвечают на эти и многие другие вопросы по системам типа BAS.

Сетевой доступ с нулевым доверием — маркетинговый термин или реальный инструмент?

...
Сетевой доступ с нулевым доверием — маркетинговый термин или реальный инструмент?

Даже признанные эксперты не могут прийти к единому мнению относительно Zero Trust Network Access и чётко провести границу между маркетингом и реальной технологической составляющей этой концепции. Что такое доступ с нулевым доверием, существуют ли на самом деле ZTNA-продукты или для реализации этой концепции достаточно уже имеющихся решений, а также как внедрять такой подход в организации — разбираемся вместе с ведущими экспертами отрасли.

Что нового в PT NAD 10.1: обновления и практическое применение

...
Что нового в PT NAD 10.1: обновления и практическое применение

Компания Positive Technologies выпустила новую версию системы глубокого анализа трафика PT Network Attack Discovery 10.1. Мы подробно изучили обновления; сегодня узнаем, чем они могут помочь в работе, и расскажем о PT NAD 10.1 подробнее. Статья будет полезна аналитикам ИБ, администраторам PT NAD и специалистам SOC.

Как бороться с фишингом при помощи технических средств

...
Как бороться с фишингом при помощи технических средств

Для защиты от фишинговых атак можно использовать как встроенные инструменты браузеров и почтовых серверов, так и наложенные средства от сторонних вендоров. Насколько эффективны такие решения по сравнению с обучением пользователей и нужно ли покупать дополнительную систему для борьбы с фишингом — разбираемся вместе с экспертами в студии прямого эфира AM Live.

Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

...
Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

В системе ГосСОПКА скапливается огромное количество данных о произошедших в стране киберинцидентах. Эта информация способна стать для каждого безопасника полезнейшим инструментом, который поможет оперативно обнаружить злоумышленника внутри организации. Однако не все знают, как формируется эта база данных, в каком виде информация передаётся в НКЦКИ и как рассылается субъектам КИИ.

WAF и / или NGFW? Договоримся о терминах

...
WAF и / или NGFW? Договоримся о терминах

Многие специалисты по инфобезопасноcти путают понятия «NGFW» и «WAF». Более того, этим грешат даже некоторые представители компаний — производителей продуктов, которые позиционируются как NGFW. Часто приходится слышать вопрос «у меня есть NGFW, нужен ли мне WAF?» или «зачем мне WAF?» В связи с этим созрело решение разобраться в причинах этой путаницы, раз и навсегда договориться о терминах и определить области применения каждого из понятий.