Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)

...
Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)

Множество современных решений по защите конечных станций не опираются на старые парадигмы, сформированные производителями классических антивирусов, но при этом имеют отличные результаты, доказывающие, что даже в такой консервативной отрасли есть много места для экспериментов и нестандартных идей. Примечательно, что многие классические решения смогли успешно адаптироваться к новым реалиям и возглавить списки современных систем по защите конечных станций. Каковы же основные тенденции в развитии технологий защиты конечных станций?

Новые вызовы в киберсудебной экспертизе

...
Новые вызовы в киберсудебной экспертизе

С каждым днем в нашу жизнь приходит все больше и больше технологий. Дроны, криптовалюта, IoT – далеко не все новшества, которыми торопятся воспользоваться преступники и которые должны иметь возможность анализировать киберэксперты. Сегодня новые проблемы приносят те технологии, о которых мало кто задумывался еще несколько лет тому назад.

Что такое программно-определяемый периметр (Software-Defined Perimeter)

...
Что такое программно-определяемый периметр (Software-Defined Perimeter)

Благодаря росту популярности облачных сервисов угроза сетевых атак на инфраструктуру приложений стала куда серьезнее, так как серверы не защищены методами периметровой защиты. Здесь полезно обратить внимание на гибкую технологию программно-определяемого периметра (Software-Defined Perimeter, SDP), в которой мы попробуем разобраться.

Применение технологий машинного обучения и искусственного интеллекта в ИБ

...
Применение технологий машинного обучения и искусственного интеллекта в ИБ

Искусственный интеллект, нейросети, машинное обучение — в контексте информационной безопасности эти термины сегодня звучат все чаще. В среде ИТ нередкими стали разговоры о нарастающей конкуренции между людьми и машинами. Но есть ли примеры применения этих технологий с явным эффектом? Какие решения уже готовы для использования в ИБ, а что еще должно дозреть? Поиск ответов на эти вопросы стал задачей одной из тематических секций форума по практической информационной безопасности Positive Hack Days 8.

Обзор защищенных браузеров

...
Обзор защищенных браузеров

Какие проблемы безопасности связаны с использованием наиболее популярных браузеров? Что следует понимать под защищенными браузерами и каковы их отличительные черты? В каких направлениях развивается сегмент рынка защищенных браузеров? Ответы на эти и другие вопросы содержатся в аналитическом обзоре рынка защищенных браузеров.

Шпионские программы - новое оружие для международного кибершпионажа

...
Шпионские программы - новое оружие для международного кибершпионажа

Правительству не нужно тратить миллионы на хакерские инструменты, чтобы получить требуемые данные с нужных смартфонов. Мысль об этом в последнее время не дает покоя многим пользователям, которые привыкли уделять повышенное внимание своей конфиденциальности. Более того, то и дело мы слышим о появлении специальных приложений, позволяющих шпионить за своими близкими. Как говорят специалисты, теперь даже ваша бабушка может оказаться шпионом. Гипербола, скажете вы? Попробуем разобраться.

Обзор решений UBA, SIEM и SOAR: в чем различие?

...
Обзор решений UBA, SIEM и SOAR: в чем различие?

В попытке защитить свои данные компании чаще стали внедрять системы информационной безопасности в свои IT-отделы. Это объясняется тем, что в современном обществе информация играет в бизнесе чуть ли не ключевую роль. Так как число систем ИБ постоянно увеличивается, то для осознанного выбора инструментов защиты данных конкретной компании необходимо иметь представление о видах данных систем, а главное, их различиях.

Почему фишинг продолжает пользоваться успехом?

...
Почему фишинг продолжает пользоваться успехом?

Самой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою оборону?

Обзор рынка Endpoint Detection and Response (EDR)

...
Обзор рынка Endpoint Detection and Response (EDR)

Для многих организаций все актуальнее становится вопрос пересмотра стратегии защиты конечных точек, традиционных средств уже становится недостаточно для противодействия современным киберугрозам. В обзоре мы расскажем о решениях нового поколения по передовой защите конечных точек от сложных угроз — Endpoint Detection and Response (EDR): почему появился новый рынок, какие тенденции на нем присутствуют, какие преимущества и особенности есть у решений от Check Point, Сisco, Cyberbit, FireEye, «Лаборатории Касперского», Microsoft, Palo Alto и Symantec.

Как обеспечить рост технологической компании: рецепт Fortinet

...
Как обеспечить рост технологической компании: рецепт Fortinet

Майкл Се (Michael Xie), основатель, президент и технический директор Fortinet, рассказывает о том, какие стадии роста прошла компания, и делится рекомендациями по преодолению трудностей, возникающих на этом пути.