Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Управление уязвимостями (Vulnerability Management) в новых реалиях

...
Управление уязвимостями (Vulnerability Management) в новых реалиях

Как вовремя обнаружить, классифицировать, приоритизировать и устранить найденные в софте уязвимости? В эфире AM Live эксперты обсудили, как автоматизировать процесс Vulnerability Management и как могут развиваться молодые стартапы, готовые примкнуть к разработчикам программных систем VM.

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?

Цифровой рубль: сколько осталось ждать?

...
Цифровой рубль: сколько осталось ждать?

В середине февраля Банк России объявил о начале тестирования новой технологии для введения в оборот цифрового рубля. Хотя информация об этой системе пока малодоступна, некоторые подробности уже известны. Можно ли украсть цифровой рубль и будет ли он аналогом биткоина?

Аварийные маяки до эпохи кибервойн

...
Аварийные маяки до эпохи кибервойн

Аварийные радиомаяки прошли относительно недолгий путь развития как элемент систем безопасности для морских и воздушных судов. Их применяют для выживания экипажа в случае бедствий. Первые устройства этого типа появились всего 100 лет назад. Сегодня они являются частью национальных и международных систем экстренного спасения и развиваются по пути оснащения ИИ, наращивания функций кибербезопасности, повышения надёжности и комплаенса.

Импортозамещение: какие отечественные системы NTA / NDR выбрать

...
Импортозамещение: какие отечественные системы NTA / NDR выбрать

Системы анализа трафика, обнаружения и предотвращения атак (NTA / NDR) — третий «кит» в работе современного центра мониторинга и реагирования (SOC). Вместе с SIEM и EDR этот сегмент образует триаду, способную обнаружить сложную угрозу и быстро на неё ответить. Разберёмся, какие российские NTA / NDR представлены на рынке сегодня.

Виртуальная комната данных (VDR) как способ борьбы с утечками документов

...
Виртуальная комната данных (VDR) как способ борьбы с утечками документов

В условиях, когда каждая вторая компания сталкивается с утечками конфиденциальной информации в результате кибератак или злонамеренной деятельности инсайдеров, крайне важно заблаговременно принимать меры по защите своей организации. Одной из подобных мер может стать использование облачных хранилищ или виртуальных комнат данных (ВКД, VDR). Рассмотрим способы обеспечения безопасности таких пространств.

Разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022)

...
Разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022)

Первого мая Президент России подписал указ № 250, направленный на обеспечение информационной безопасности ряда ключевых компаний России. К таким компаниям относятся некоторые органы власти, предприятия с государственным участием, субъекты критической информационной инфраструктуры (КИИ), стратегические и системообразующие организации. Рассмотрим подробнее положения принятого указа и выясним, что именно нужно делать компаниям.

Тренировка сотрудников как альтернатива СЗИ в период импортозамещения

...
Тренировка сотрудников как альтернатива СЗИ в период импортозамещения

Благодаря обучению сотрудников и тренировке их навыков компании могут повысить свой уровень защищённости. Хорошо обученный сотрудник поможет решить те проблемы, которые раньше закрывались прежде всего за счёт СЗИ, например через анализ кода, двухфакторную аутентификацию (2FA) или EDR / XDR. Обучение особенно актуально сегодня, когда необходимость срочного перехода на отечественные СЗИ может временно снизить уровень защищённости компаний.

Утечка данных пользователей Яндекс.Еды: новые угрозы

...
Утечка данных пользователей Яндекс.Еды: новые угрозы

Сервис «Яндекс.Еда» оштрафован на 60 тыс. рублей за утечку данных. Пользователи получили от «Яндекса» инструкции, как вести себя при поступлении звонков с неизвестных номеров. Однако ущерб от этой утечки может оказаться значительно выше.

Отток ИТ-разработчиков из России: миф или реальность

...
Отток ИТ-разработчиков из России: миф или реальность

Ассоциация АРПП провела опрос российских компаний, занимающихся разработкой ПО. В число тем исследования вошли оценка масштабов оттока ИТ-специалистов из России за первые два месяца масштабных санкций против страны и выбор эффективных мер со стороны государства, которые помогут защитить отрасль от трудностей.