Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор рынка систем управления привилегированным доступом (PAM) 2022

...
Обзор рынка систем управления привилегированным доступом (PAM) 2022

Системы управления доступом привилегированных пользователей (Privileged Access Management, PAM) обеспечивают безопасность подключения и работы с целевыми системами применительно к сотрудникам и внешним подрядчикам с расширенным набором прав. PAM дают возможность не только защитить соединение, но и осуществлять его мониторинг.

Кибербезопасность для промышленных предприятий: реалии 2022 года

...
Кибербезопасность для промышленных предприятий: реалии 2022 года

Информационная безопасность на российских предприятиях, где установлены АСУ ТП: каковы её реальные условия после ухода западных вендоров? Эта тема была подробно рассмотрена в эфире проекта AM Live от 17 ноября. Свои мнения высказали эксперты, представляющие сторону производителей и поставщиков ИБ-решений для промышленных предприятий.

Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

...
Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

Шлюз веб-безопасности (Secure Web Gateway, SWG) Solar webProxy разграничивает доступ к веб-ресурсам, приложениям и файлам, защищает от заражённых и фишинговых сайтов и блокирует утечки информации через веб-канал. Расскажем о возможностях интеграции со средствами киберзащиты, которые поддерживает продукт.

Топ-3 требований к пилоту Secure Web Gateway

...
Топ-3 требований к пилоту Secure Web Gateway

Какие три функции шлюзов информационной безопасности (SWG) были в фокусе наиболее часто в рамках пилотных проектов этого года? Как проводится демонстрация функциональности и с какими проблемами можно столкнуться? Какие дополнительные возможности обеспечат явное преимущество Secure Web Gateway? О чём следует позаботиться до старта пилотного проекта? Отвечаем на эти вопросы на примере Solar webProxy.

Как EDR-системы защищают корпоративные мобильные устройства

...
Как EDR-системы защищают корпоративные мобильные устройства

Повсеместный мобильный доступ к ресурсам корпоративной сети привлекателен для различного рода атак на инфраструктуры предприятий. Узнаем, какова специфика работы систем обнаружения целевых атак на конечных точках сети (Endpoint Detection and Response, EDR) для защиты мобильных устройств.

Как выбрать идеальный коммерческий SOC

...
Как выбрать идеальный коммерческий SOC

На AM Live обсудили тему развития рынка коммерческих SOC (Security Operations Center) в России. Эта модель предусматривает организацию защиты инфраструктуры компаний от кибератак, где внешнему SOC поручается задача мониторинга инцидентов и управления средствами защиты при реагировании. Основным клиентом коммерческих SOC является средний бизнес, хотя доля крупного бизнеса также существенна.

Анализ безопасности исходного кода в 2022 году

...
Анализ безопасности исходного кода в 2022 году

Новые реалии заставили многих разработчиков пересмотреть отношение к безопасности создаваемого кода. Но происходящие события затронули также и заказчиков софта. Общемировой тренд в развитии ПО указывает на резкое увеличение числа уязвимостей. Каковы основные методики и подходы в этой области и как на требованиях по безопасности кода сказались актуальные события?

Банковский Android-троян Vultur и его дроппер изнутри

...
Банковский Android-троян Vultur и его дроппер изнутри

Прошлый год стал «бенефисом» новой волны вредоносных программ для Android, которые проникают в пользовательские системы через официальный магазин приложений Google Play Store, загружают и устанавливают банковские трояны. Как выстроен этот процесс изнутри?

Рунет обвинил Томский суд в запрете VPN

...
Рунет обвинил Томский суд в запрете VPN

20 октября Томский районный суд обвинил гражданина РФ Белоуса Г.В. в совершении преступления, предусмотренного ч.1 ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), и назначил ему в качестве наказания три года ограничения свободы за использование защищенной программы. Осужденный признал свою вину, что использовал мессенджер VIPole для нейтрализации средств защиты компьютерной информации, что выразилось в невозможности однозначной идентификации его как пользователя в сети «Интернет» и его сетевой активности.

Bug Bounty на The Standoff 365: пять месяцев после старта

...
Bug Bounty на The Standoff 365: пять месяцев после старта

Запуск платформы Bug Bounty на площадке The Standoff 365 состоялся в ходе форума PHDays 11. За первые месяцы её работы на ней зарегистрировались 2 500 «белых» хакеров. Уже получено более 600 отчётов об обнаруженных уязвимостях в 24 размещённых приложениях. Подведены первые статистические итоги.