Аналитика по информационной безопасности

Главные вкладки

В этом разделе собраны наши аналитические статьи посвященные анализу рынка информационной безопасности России и СНГ, законодательству, новым угрозам, технологиям защиты информации.

Итоги года в ИБ глазами экспертов Positive Technologies

...

Уходящий год оказался богат на инциденты информационной безопасности. Кибертерроризм, шпионаж, массовые и таргетированные атаки — это неполный перечень тех проблем, с которыми столкнулись в 2015 году государственные и частные структуры.

Знакомимся с SecaaS — преимущества безопасности из облака

...

Все более популярными в сфере корпоративных информационных технологий становятся облака, вместе с этим меняются и потребности в обеспечении безопасности данных. Вслед за облачными сервисами для бизнеса появились облачные сервисы для информационной безопасности, или безопасность как услуга. В этой вводной статье из цикла статей про SecaaS разберемся в терминологии и основных преимуществах сервисного подхода к задачам ИБ.

Обзор рынка управления корпоративной мобильностью (EMM) в России и в мире

...
EMM (Enterprise Mobility Management)

Статья посвящена анализу такого сегмента рынка ИТ и ИБ, как EMM (Enterprise Mobility Management). В ней рассматриваются драйверы развития и замедляющие факторы, проведен рыночный анализ позиций его игроков, а также подробно рассмотрены особенности продуктовых предложений вендоров.

Фрод победить нельзя, нужно научиться с ним жить

...
Фрод победить нельзя, нужно научиться с ним жить

Компания «Инфосистемы Джет» опубликовала экспертную оценку годовых потерь от мошенничества для трех сфер отечественного бизнеса — телеком-операторов, кредитно-финансовых и ритейловых компаний.

Эксперты «Кода ИБ» — о драйверах, приоритетах и трендах на 2016 год

...
Эксперты «Кода ИБ» —  о драйверах, приоритетах и трендах на 2016 год

На днях «Код ИБ - 2015» подвел итоги и официально стал самым масштабным российским ИБ-событием. 1500 профессионалов в сфере информационной безопасности и 100 экспертов в 11 городах обсудили, куда катится ИБ-мир.

Windows 10 Threshold 2: как избежать слежки

...
Windows 10

Почти 10% — таков охват пользовательской аудитории операционной системы Windows 10, обогнавшей и Mac OS X и Windows XP после выхода недавнего обновления Threshold 2. Тот факт, что более 100 миллионов человек ежедневно запускают новую ОС, наглядно иллюстрирует успех последнего детища Microsoft и заставляет задуматься о переходе на Windows 10 не только частных, но и корпоративных пользователей. Однако последние тут же сталкиваются с главной проблемой новой ОС — безопасностью конфиденциальных данных.

Обнаружение продвинутых угроз безопасности, использующих defeat devices

...

Преступники разрабатывают вредоносные программы, которые распознают, когда его проверяют, и активно уклоняется от обнаружения. Виктория Носова, консультант по безопасности компании Check Point, рассказывает o новом способе защиты сетей.

Защита ЦОД при помощи кластера ViPNet Coordinator HW

...

Эластичные ЦОДы — группы географически распределенных локальных ЦОДов. Для защиты каналов в них компания «ИнфоТеКС» разработала технологию туннелирования L2OverIP. За счет нее два или более сегмента ЛВС объединяются на канальном уровне (L2) в едином адресном пространстве. Технология реализована в  шлюзе безопасности ViPNet Coordinator HW. Для обеспечения надежности и производительности шифрования несколько шлюзов безопасности ViPNet Coordinator HW можно объединить в высокопроизводительный кластер за счет агрегации каналов до 10G.

PKI в России: пришло время перемен

...

В анализе собраны мнения участников рынка PKI в России о путях его развития, драйверах роста и тормозящих моментах, требующих решения — прежде всего на юридически-правовом уровне с использованием требований ГОСТ. Регуляторы крайне обеспокоены тем, что деятельность удостоверяющих центров все более походит на «торговлю воздухом», а уровень доверия среди участников снижается.

Как проверки аудиторов и государственных органов могут нести угрозу ИБ

...

Чтобы соблюсти требования государственных и отраслевых регуляторов, компаниям приходится допускать к корпоративным информационным системам внешних специалистов.