Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.

Чем опасен криптоджекинг и как предотвратить угрозу

...
Чем опасен криптоджекинг и как предотвратить угрозу

Криптоджекинг нацелен на компьютеры и серверы — как локальные, так и находящиеся в облачных средах. Цель угрозы всегда одна: создать обширную бот-сеть из множества устройств и использовать ресурсы процессоров зараженных компьютеров для добычи криптовалюты. Как действуют злоумышленники, и о чем необходимо помнить, чтобы вовремя предотвратить угрозу?

Почему санкции не помогают российской разработке: взгляд собственника

...
Почему санкции не помогают российской разработке: взгляд собственника

Какие решения предпочитают российские заказчики и почему? Что влияет на их выбор? Автор на основании собственного бизнес-опыта разрушает стереотипы об отечественных и зарубежных IT-технологиях и предлагает, прежде чем принимать решения о покупке и внедрении, взвесить санкционные риски, сравнить уровни цен и учесть другие параметры.

Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

...
Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

Несмотря на то, что рынок услуг аутсорсинга Security Operations Centers на сегодняшний день в большей степени сформирован, многие заказчики предпочитают выстраивать процессы мониторинга и реагирования на инциденты ИБ собственными силами. Почему компании не используют аутсорсинг SOC в полной мере, в чем недостатки существующих типовых коммерческих операционных центров безопасности, и как изменить ситуацию — ответы на эти вопросы в нашей статье. 

Обзор функций безопасности и конфиденциальности в iOS 12 и macOS Mojave

...
Обзор функций безопасности и конфиденциальности в iOS 12 и macOS Mojave

На прошедшей в июне всемирной конференции для разработчиков WWDC 2018 корпорация Apple анонсировала новые версии операционных систем iOS и macOS. А после 12 сентября нам стали известны официальные даты выпуска обеих ОС — iOS 12 будет выпущена 17 сентября, macOS Mojave станет доступна рядовому пользователю 24 сентября. Уже многое было сказано про различные нововведения, которые должны улучшить пользовательский опыт. Но нас больше интересуют новые функции приватности и безопасности. Рассмотрим их!

Эволюция систем IGA (Identity Governance and Administration)

...
Эволюция систем IGA (Identity Governance and Administration)

Технологии IGA набирают популярность и все больше востребованы не только крупными организациями, но и компаниями средних масштабов. Чтобы лучше понимать этот рынок и функциональность представленных на нем решений, необходимо учитывать историю его развития. Как появился рынок IGA, что собой представляют современные решения и что нас ждет в будущем?

Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

...
Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

6 сентября 2018 года Министерство юстиции США предъявило официальные обвинения программисту из Северной Кореи, ответственному за атаки знаменитого и ужасающего шифровальщика WannaCry. Согласно обвинительному заключению, которое раскинулось аж на 179 страницах, 34-летний Парк Днижь Хьок стоит за рядом серьезных и масштабных кибератак. Однако многим наверняка было бы интересно узнать, как именно власти США поймали северокорейского киберпреступника.

Разрушаем миф: безопасно ли использовать WordPress для своего сайта

...
Разрушаем миф: безопасно ли использовать WordPress для своего сайта

CMS-движок (Content Management System, система управления контентом) WordPress на рынке уже 15 лет. Сегодня на нем работают около 30 % от 10 миллионов лучших веб-сайтов Сети. Именно по причине своей популярности WordPress не раз становился мишенью для киберпреступников, также его часто критикуют за отсутствие должного уровня безопасности. Однако так ли он уязвим для атак, как это принято считать? Разберемся.

Информационная безопасность в цифрах

...
Информационная безопасность в цифрах

Проблемы кибербезопасности постепенно становятся для бизнеса головной болью, с которой приходится иметь дело каждый день. За последнее время количество утечек и краж данных возросло в огромных масштабах, причем такие утечки все чаще случаются на рабочих местах, мобильных и IoT-устройствах. Мы выбрали 60 основных тенденций информационной безопасности, с которыми просто необходимо ознакомиться любому руководителю или сотруднику, который так или иначе может столкнуться с проблемами кибербезопасности.

Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)

...
Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)

Актуальная технология корпоративного единого входа (Enterprise Single Sign-on, ESSO) подразумевает установку агента на рабочие станции пользователей, что обеспечивает автоматическую подстановку логина и пароля пользователя. Расскажем, как работает эта технология, какими решениями она представлена на российском и мировом рынке, а также рассмотрим особо заметных игроков в сегменте ESSO.