Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обработка информации о здоровье в период пандемии: опыт России и Великобритании

...
Обработка информации о здоровье в период пандемии: опыт России и Великобритании

Благодаря быстрой и защищённой обработке информации о здоровье, составляющей медицинскую тайну, в пандемию мы можем получать своевременное лечение, ходить на работу, путешествовать, обеспечивать свою безопасность и безопасность каждого человека, который с нами контактирует. Это гарантируется разными видами социального мониторинга, новыми информационными системами и особым нормативно-правовым регулированием в сфере здравоохранения и трудовых отношений.

Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

...
Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

Оценить текущее состояние защищённости периметра сети можно с помощью пентеста, оценки уязвимости (vulnerability assessment) или услуг Red Team. «Редтиминг» позволяет значительно укрепить защиту ИТ-инфраструктуры, выявляя актуальные бреши по различным векторам. Но как понять, что компания созрела до уровня работы с Red Team? Когда будет достаточно пентеста? Разбираемся в теме Red Teaming вместе с ведущими ИБ-экспертами.

XDR: новая стратегия повышения эффективности защиты от кибератак

...
XDR: новая стратегия повышения эффективности защиты от кибератак

Extended Detection and Response (XDR) — это новый перспективный класс решений, ориентированный на комплексное противодействие сложным кибератакам. Рассмотрим детально предпосылки его появления, тенденции развития на рынке, преимущества и особенности XDR, а также отличия от таких популярных технологий, как EDR, SIEM и SOAR.

Практические вопросы выбора инструментов Threat Intelligence

...
Практические вопросы выбора инструментов Threat Intelligence

Почему Threat Intelligence — это не киберразведка, но часто называется так? Что это такое на самом деле? Какой из четырёх уровней TI выбирают российские предприятия? Какие наборы потоков материала (фидов) необходимо использовать? Как ими управлять, как применять в работе с имеющимися средствами защиты информации? Насколько часто индикаторы дают ложные срабатывания и как с этим бороться? Всем ли компаниям необходим TI, какой уровень зрелости в ИБ для этого должен быть достигнут? На эти и другие вопросы в прямом эфире проекта AM Live отвечали ведущие эксперты отечественного рынка — поставщики решений, заказчики, сервис-провайдеры.

Топ-5 мессенджеров для корпоративного использования

...
Топ-5 мессенджеров для корпоративного использования

В чём различия корпоративных и публичных мессенджеров и почему крупным корпорациям и госсектору необходимы специально адаптированные приложения для бизнеса? Мы рассмотрим пять наиболее популярных бизнес-мессенджеров, обсудим задачи, которые перед ними ставятся, и реализацию их решения, а также проведём сравнение этой пятёрки продуктов по функциональности.

Технологии защиты веб-сайтов от вредоносных ботов

...
Технологии защиты веб-сайтов от вредоносных ботов

Какие средства защиты веб-сайтов от ботов представлены сейчас на отечественном рынке? Как отличить легитимного бота от скрипта нацеленного на вредоносные действия? Может ли машинное обучение повысить эффективность борьбы с ботами? Эти и другие вопросы мы задали представителям вендоров и заказчикам антибот-систем на очередном эфире конференции AM Live.

Системы DCAP: как защитить самое главное

...
Системы DCAP: как защитить самое главное

Защита периметра корпоративной сети обычно находится в центре внимания специалистов по ИБ и занимает большую часть их времени. При этом статистика IBM свидетельствует, что на обнаружение и устранение утечки данных компании уходит в среднем 280 дней. На протяжении 8 месяцев злоумышленники могут безнаказанно красть информацию, пока брешь не будет закрыта. Значительно усложнить им эту задачу помогают решения класса DCAP.

Выбор сетевой песочницы в 2021 году и особенности работы такого продукта

...
Выбор сетевой песочницы в 2021 году и особенности работы такого продукта

Сетевая песочница (sandbox) — один из самых востребованных и зрелых типов продуктов на рынке ИБ. Она эффективна для обнаружения, остановки и расследования APT-атак и инцидентов, анализа подозрительных файлов и объектов в динамике. Песочницы постепенно эволюционируют в комплексы «Sandbox + DDP» (Distributed Deception Platform, платформа для развёртывания инфраструктуры ложных целей) и помимо всего прочего становятся одними из ключевых поставщиков данных в SIEM / XDR.

Разработка безопасных приложений. Часть 2. Обзор рынка DAST 2021

...
Разработка безопасных приложений. Часть 2. Обзор рынка DAST 2021

Мы продолжаем цикл статей, посвящённый безопасной разработке приложений — DevSecOps. Мы уже рассказывали о рынке средств статического тестирования защищённости программных продуктов (Static Application Security Testing, SAST). Сегодня мы сфокусируем внимание на сегменте динамического тестирования (Dynamic Application Security Testing, DAST).

Как обеспечить безопасность программно определяемых сетей (SD-WAN)

...
Как обеспечить безопасность программно определяемых сетей (SD-WAN)

Что такое программно определяемые сети (SD-WAN) и какие подходы к обеспечению информационной безопасности являются наиболее эффективными для этой архитектуры — рассказывают ведущие эксперты рынка, представители профильных разработчиков, отечественных и зарубежных вендоров.