Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор рынка киберполигонов

...
Обзор рынка киберполигонов

Киберполигоны — платформы для профессиональных технических киберучений, где можно обучать сотрудников, в том числе входящих в Red Team или Blue Team. Киберполигоны позволяют смоделировать реальную ИТ-инфраструктуру предприятия и оценить возможность её взлома, а также готовность к защите от кибератак. Чем отличается анализ защищённости (пентест) от работы на киберполигоне? Кто может воспользоваться киберполигоном? Какие платформы есть в России? Что такое Национальный киберполигон?

Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

...
Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

Зачем организациям нужна биометрия, если можно обойтись другими методами аутентификации? Каковы преимущества и недостатки применения биометрии? Как убедить сотрудников в безопасности биометрии, а также минимизировать риски компрометации системы и утечки биометрических идентификаторов?

Обзор рынка систем защиты баз данных (Database Security)

...
Обзор рынка систем защиты баз данных (Database Security)

Защита баз данных — важная часть построения системы защиты информации. Специализированные решения для защиты баз данных обладают более эффективными функциональными возможностями по сравнению со штатными средствами СУБД. Попробуем понять, какие продукты в этой области есть на рынке информационной безопасности и каковы перспективы этого сегмента.

Обзор защищённых платформ и накладных средств безопасности больших данных

...
Обзор защищённых платформ и накладных средств безопасности больших данных

Большие данные (Big Data) отличаются объёмом, скоростью приёма и разнообразием, однако к ним не всегда можно применить стандартные системы защиты. Исключение составили разве что системы резервного копирования. И такие средства начали появляться — в виде как наложенных систем, так и встроенных в сами платформы обработки больших данных, будь те физическими, виртуальными или облачными.

Топ-10 лучших бесплатных VPN-расширений для браузеров

...
Топ-10 лучших бесплатных VPN-расширений для браузеров

Для каждого из нас всегда настаёт такой момент, когда нужно стать невидимым в онлайне. Есть несколько вариантов остаться вне досягаемости: использовать Tor, веб-анонимайзер или VPN для браузера. В этой статье мы поговорим о последнем решении, VPN для браузера, обсудим его преимущества перед другими и выберем наиболее подходящие варианты.

Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

...
Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

Может ли АСУ ТП быть «secure by design»? Какие компоненты защиты не могут быть встроены в АСУ ТП в принципе и какие ИБ-функции добавляют вендоры АСУ ТП в новые версии своих систем? О том, как развивается рынок встроенных средств кибербезопасности в технологических сетях, мы поговорили с экспертами отрасли.

Обзор рынка диодов данных (Data Diodes, однонаправленных шлюзов)

...
Обзор рынка диодов данных (Data Diodes, однонаправленных шлюзов)

Диоды данных (Data Diodes) или однонаправленные шлюзы представляют собой эффективное средство защиты от утечек конфиденциальной информации. Такие устройства на физическом уровне допускают передачу трафика только в одну сторону, что отличает их от межсетевых экранов и делает незаменимыми при доставке данных в сети АСУ ТП, объекты КИИ и хранилища информации составляющей государственную тайну.

Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

...
Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

Мы уже рассказывали о рынках средств статического тестирования защищённости программных продуктов (Static Application Security Testing, SAST) и средствах динамического тестирования (Dynamic Application Security Testing, DAST). Сегодня мы сфокусируем внимание на сегменте Runtime Application Self-Protection (RASP) — технологии, которая является «внутренним файрволом» приложения и используется для анализа и блокировки атак в режиме реального времени.

Практика использования, новые функции и сценарии работы PAM

...
Практика использования, новые функции и сценарии работы PAM

Какие задачи бизнеса решают системы класса PAM (Privileged Access Management)? Зачем компаниям нужно управлять встроенными учётными записями и как организовать контроль паролей (секретов)? Обсуждаем с экспертами, как эволюционируют современные PAM-системы и как меняются сценарии их использования.

Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

...
Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

Утечки данных, сбои в работе систем и дефейс сайта — ущерб репутации и прибыли компании. Регулярное тестирование на проникновение (пентест), как часть мероприятий аудита информационной безопасности, позволяет своевременно найти уязвимые места. Остаётся только подобрать компетентного и надёжного исполнителя, который выполнит тестирование и подготовит подробные отчёты с рекомендациями по защите корпоративных данных.