Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

...
Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

Шлюз веб-безопасности (Secure Web Gateway, SWG) Solar webProxy разграничивает доступ к веб-ресурсам, приложениям и файлам, защищает от заражённых и фишинговых сайтов и блокирует утечки информации через веб-канал. Расскажем о возможностях интеграции со средствами киберзащиты, которые поддерживает продукт.

Топ-3 требований к пилоту Secure Web Gateway

...
Топ-3 требований к пилоту Secure Web Gateway

Какие три функции шлюзов информационной безопасности (SWG) были в фокусе наиболее часто в рамках пилотных проектов этого года? Как проводится демонстрация функциональности и с какими проблемами можно столкнуться? Какие дополнительные возможности обеспечат явное преимущество Secure Web Gateway? О чём следует позаботиться до старта пилотного проекта? Отвечаем на эти вопросы на примере Solar webProxy.

Как EDR-системы защищают корпоративные мобильные устройства

...
Как EDR-системы защищают корпоративные мобильные устройства

Повсеместный мобильный доступ к ресурсам корпоративной сети привлекателен для различного рода атак на инфраструктуры предприятий. Узнаем, какова специфика работы систем обнаружения целевых атак на конечных точках сети (Endpoint Detection and Response, EDR) для защиты мобильных устройств.

Как выбрать идеальный коммерческий SOC

...
Как выбрать идеальный коммерческий SOC

На AM Live обсудили тему развития рынка коммерческих SOC (Security Operations Center) в России. Эта модель предусматривает организацию защиты инфраструктуры компаний от кибератак, где внешнему SOC поручается задача мониторинга инцидентов и управления средствами защиты при реагировании. Основным клиентом коммерческих SOC является средний бизнес, хотя доля крупного бизнеса также существенна.

Анализ безопасности исходного кода в 2022 году

...
Анализ безопасности исходного кода в 2022 году

Новые реалии заставили многих разработчиков пересмотреть отношение к безопасности создаваемого кода. Но происходящие события затронули также и заказчиков софта. Общемировой тренд в развитии ПО указывает на резкое увеличение числа уязвимостей. Каковы основные методики и подходы в этой области и как на требованиях по безопасности кода сказались актуальные события?

Банковский Android-троян Vultur и его дроппер изнутри

...
Банковский Android-троян Vultur и его дроппер изнутри

Прошлый год стал «бенефисом» новой волны вредоносных программ для Android, которые проникают в пользовательские системы через официальный магазин приложений Google Play Store, загружают и устанавливают банковские трояны. Как выстроен этот процесс изнутри?

Рунет обвинил Томский суд в запрете VPN

...
Рунет обвинил Томский суд в запрете VPN

20 октября Томский районный суд обвинил гражданина РФ Белоуса Г.В. в совершении преступления, предусмотренного ч.1 ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), и назначил ему в качестве наказания три года ограничения свободы за использование защищенной программы. Осужденный признал свою вину, что использовал мессенджер VIPole для нейтрализации средств защиты компьютерной информации, что выразилось в невозможности однозначной идентификации его как пользователя в сети «Интернет» и его сетевой активности.

Bug Bounty на The Standoff 365: пять месяцев после старта

...
Bug Bounty на The Standoff 365: пять месяцев после старта

Запуск платформы Bug Bounty на площадке The Standoff 365 состоялся в ходе форума PHDays 11. За первые месяцы её работы на ней зарегистрировались 2 500 «белых» хакеров. Уже получено более 600 отчётов об обнаруженных уязвимостях в 24 размещённых приложениях. Подведены первые статистические итоги.

Как организовать безопасную разработку приложений (DevSecOps) в России

...
Как организовать безопасную разработку приложений (DevSecOps) в России

Как меняются концепция и технологический стек безопасной разработки приложений (DevSecOps) в России в условиях новой реальности 2022 года? Возможно ли провести импортозамещение в этом сегменте и какие отечественные средства тестирования, анализа исходного кода и автоматизации существуют на рынке?

Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

...
Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

Что такое экосистемы продуктов и сервисов в ИБ? Какими признаками обладает настоящая экосистема? Чем она отличается от широкой линейки продуктов и сервисов в любой крупной компании? И что экосистемы из мира кибербезопасности дают пользователям? Отвечаем на эти вопросы на примере Positive Technologies и MaxPatrol 10.