Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Сканирование кода: рекомендации по выбору анализатора защищенности

...
Сканирование кода: рекомендации по выбору анализатора защищенности

Современные среды разработки, как правило, обладают встроенными инструментами анализа качества кода, в том числе и с точки зрения безопасности. Нередко применяют и отдельные анализаторы с подобными функциями. Часть программистов уверена, что их достаточно. С другой стороны, все больше разработчиков используют специальные анализаторы защищенности исходных кодов. Давайте разберемся, зачем нужны такие специальные продукты.

Как искусственный интеллект влияет на беспроводные сети и кибербезопасность

...
Как искусственный интеллект влияет на беспроводные сети и кибербезопасность

Искусственный интеллект (ИИ) обладает огромным потенциалом в контексте беспроводных сетей, это быстро развивающаяся область. Организации малого и среднего бизнеса обеспокоены растущими киберугрозами, и это справедливо: всего одна успешная вредоносная атака может принести много финансового, репутационного и юридического ущерба, вплоть до остановки бизнеса. Но благодаря передовой облачной безопасности, основанной на ИИ, будущее выглядит гораздо перспективнее для бизнеса, чем для киберпреступников.

Как среднему и малому бизнесу решить проблему программ-вымогателей (ransomware)

...
Как среднему и малому бизнесу решить проблему программ-вымогателей (ransomware)

Программы-вымогатели активно развиваются. Киберкриминал придумывает и реализует все более изощренные угрозы; кратно растет и количество способов их доставки. Особенно уязвим в этом отношении малый и средний бизнес: в последнем квартале 2018 года 71% ransomware-атак был направлен именно против таких предприятий.

Подходит ли опыт западных стран в области машинного обучения для российского рынка?

...
Подходит ли опыт западных стран в области машинного обучения для российского рынка?

В США, Японии и Китае технологии искусственного интеллекта являются уже не просто трендом, а де-факто обязательным стандартом для многих крупных компаний. В России крупные компании также ведут или планируют проектную деятельность по внедрению технологий искусственного интеллекта. Однако передовой зарубежный опыт перенимается с опозданием. Процесс тормозится из-за дефицита квалифицированных кадров, нехватки необходимой ИТ-инфраструктуры и недостатка успешных практических кейсов.

Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

...
Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

Для противодействия современным угрозам информационной безопасности требуются актуальные методы защиты. Одним из них является применение технологий искусственного интеллекта (AI) для обнаружения неизвестных видов угроз и минимизации последствий от реализованных атак. Такие интеллектуальные технологии и связанная с ними архитектура DaVinci применяются в межсетевых экранах Huawei серии USG6000E.

Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

...
Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

Услуги аутсорсинга и миграция данных в облака уже давно не пугают бизнес. Вслед за некритичными бизнес-процессами компании готовы передать провайдерам самое важное — заботу об информационной безопасности. В ответ на тренд всеобщей цифровизации Softline и его дочерняя компания Infosecurity вывели на рынок новый продукт — облачный сервис ISOC.

Искусственный интеллект — будущее криминалистических расследований

...
Искусственный интеллект — будущее криминалистических расследований

С развитием технологий искусственного интеллекта и машинного обучения меняются и технологии работы с данными, большими данными. В компьютерной криминалистике ключевым вопросом становится максимальная автоматизация процессов анализа больших объемов доказательств и формирование «подсказок» для экспертов на основе аналогичных кейсов для более быстрого расследования преступлений и минимизации влияния человеческого фактора на результат. Анализ, тегирование, визуализация связей, формирование наиболее вероятных оценок — то, к чему идут современные системы сбора и анализа доказательной базы.

Четыре основные концепции безопасности облачных технологий

...
Четыре основные концепции безопасности облачных технологий

Важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные программы быстрее, чем при любом другом способе. При этом сотрудники и клиенты получают доступ к критической информации в режиме реального времени — где бы они ни находились и каким бы устройством ни пользовались. Для этого необходимо гибкое управление ресурсами с возможностью их масштабирования и перемещения, а также наличие простых приложений с доступом к данным в режиме реального времени и с возможностью быстрого обновления в соответствии с постоянно меняющимися тенденциями.

Роль искусственного интеллекта в улучшении безопасности сети

...
Роль искусственного интеллекта в улучшении безопасности сети

Сегодня высок ажиотаж вокруг роли искусственного интеллекта в бизнесе. От чат-ботов, которые предлагают расширенные возможности обслуживания клиентов, до использования сторонних программ для анализа клиентских данных. Машинное обучение начинает применяться в компаниях среднего и малого бизнеса, и многие предприятия уже используют его в той или иной степени, а некоторые даже не осознают этого.

Защита сетей малого и среднего бизнеса с помощью искусственного интеллекта

...
Защита сетей малого и среднего бизнеса с помощью искусственного интеллекта

Является ли ваша организация школой, отелем, кафе, магазином или любым другим предприятием малого и среднего бизнеса — зависимость от IT будет расти экспоненциально. От сотрудников, которым необходимо использовать персональные компьютеры и ноутбуки для выполнения повседневных задач и операций, до гостей, учеников и поставщиков, которым по разным причинам нужны их собственные устройства для доступа к вашей сети.