Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Кибератаки на ПО для корпоративных коммуникаций: что с ними делать бизнесу

...
Кибератаки на ПО для корпоративных коммуникаций: что с ними делать бизнесу

Мессенджеры — самая простая и удобная площадка для реализации атак при помощи социальной инженерии и вредоносных программ. ПО для коммуникаций также является «слабым звеном» в том случае, если на устройстве пользователя применяется сомнительное программное обеспечение или бесплатный VPN-сервис. Как же создать защищённую среду общения в компании: использовать готовые специализированные решения, пользоваться обычными «гражданскими» мессенджерами или разрабатывать собственную систему?

Как выбрать PAM-систему и зачем она нужна в 2023 году

...
Как выбрать PAM-систему и зачем она нужна в 2023 году

Как отреагировал рынок решений для контроля привилегированного доступа на уход западных игроков? Чем различаются системы PAM, PIM и PUM? Как эти решения устроены архитектурно и технологически, какие их функции наиболее востребованны с точки зрения заказчиков?

Уроки январской утечки кода Яндекса

...
Уроки январской утечки кода Яндекса

Наконец улеглись эмоции вокруг крупной утечки исходного кода «Яндекса», часть которого была выложена в публичный доступ 25 января. Настало время отделить хайп и подвести итоги, сделать полезные выводы из анализа кода.

API в контексте информационной безопасности: главные проблемы и риски

...
API в контексте информационной безопасности: главные проблемы и риски

Интерфейсы прикладного программирования (Application Programming Interface, API) используются в современных приложениях и позволяют наладить взаимодействие между разными продуктами, открывая множественные возможности для интеграции. Но также API имеют и недостатки, которые вырастают в серьёзные проблемы и риски для безопасности. Расскажем, в чём польза API, какие существуют сложности в их защите и как снизить риски.

Системы защиты удалённого доступа: построение в современных условиях

...
Системы защиты удалённого доступа: построение в современных условиях

Массовый переход на дистанционную работу во время пандемии придал импульс развитию средств защиты удалённого доступа, а уход западных вендоров заставил заказчиков внимательнее присмотреться к отечественным игрокам этого сектора рынка. Как защищать удалённое подключение в 2023 году, какие технологические проблемы необходимо решить для этого и что ждёт рынок дальше, мы обсудили с ведущими экспертами отрасли.

Шифровальщик на миллионы: какой ущерб может нанести типовая массовая кибератака

...
Шифровальщик на миллионы: какой ущерб может нанести типовая массовая кибератака

Нанести серьёзный удар по компании способна не только целевая кибератака от высококвалифицированных киберпреступников. Потери среднего бизнеса даже от массовой атаки, например программы-шифровальщика, могут составить в среднем 10 млн рублей — к такому выводу пришли эксперты «РТК-Солара». Расскажем, как проводились расчёты.

Интернет и безопасность: настоящее и будущее

...
Интернет и безопасность: настоящее и будущее

Интернет, как и любая активно используемая система, продолжает развиваться. Эксперты сразу отметят, что обеспечение безопасности — одна из главных актуальных задач. Они будут правы, но частично: развитие интернета нельзя свести только к повышению защищённости. Свой вклад вносят новые технологии, а также политические интриги.

Защита от DDoS-атак в современных условиях: советы экспертов

...
Защита от DDoS-атак в современных условиях: советы экспертов

Как производители решений и провайдеры услуг по защите от DDoS пережили 2022 год? Какие векторы атак преобладали в прошлом году? Что нас ждёт в этой сфере дальше? Как правильно выбирать Anti-DDoS и что должно быть прописано в соглашении по качеству (SLA) между поставщиком услуги и клиентом?

TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

...
TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

На сегодняшний день существует много разновидностей инструментов для автоматизации процессов в информационной безопасности: Threat Intelligence Platform; Security Orchestration, Automation and Response; Incident Response Platform; Security Governance, Risk Management and Compliance; Extended Detection and Response. Сфокусируем внимание на сходствах и различиях этих классов.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

...
Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?