Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Как делать меньше, а защищать больше. Разбираем результаты первых внедрений MaxPatrol Carbon

...
Как делать меньше, а защищать больше. Разбираем результаты первых внедрений MaxPatrol Carbon

В условиях, когда кибератаки становятся ежедневной реальностью для бизнеса, а злоумышленники всё чаще используют ИИ и готовые инструменты для взлома, традиционные методы защиты уже не обеспечивают нужного уровня безопасности. Мы рассмотрели новый подход к управлению киберугрозами и повышению киберустойчивости инфраструктуры на примере внедрения MaxPatrol Carbon — метапродукта компании Positive Technologies.

Как компании ответить на запрос прокуратуры о критической инфраструктуре

...
Как компании ответить на запрос прокуратуры о критической инфраструктуре

Российские компании получают запросы от Прокуратуры РФ о выполнении требований закона №187-ФЗ по защите критической информационной инфраструктуры. Бизнесу необходимо определить наличие объектов КИИ, провести категорирование и при необходимости уведомить ФСТЭК.

Опыт внедрения Ideco NGFW Novum в распределённой инфраструктуре российских компаний

...
Опыт внедрения Ideco NGFW Novum в распределённой инфраструктуре российских компаний

Рынок NGFW требует внимания к реальной эффективности решений, а не только к сертификатам. Анализ кейсов внедрения решений Ideco NGFW Novum подтвердил, что только пошаговое внедрение и пилотное тестирование позволяют выстроить эффективную управляемую и масштабируемую систему безопасности.

Как отличить качественную базу уязвимостей от справочника CVE

...
Как отличить качественную базу уязвимостей от справочника CVE

Эксперты компании R-Vision рассказали нам, какие критерии помогают отличить рабочую базу уязвимостей от формального справочника и какие источники данных действительно повышают её ценность, а также составили практический чек-лист для оценки качества базы. Делимся инсайтами от спецов.

Как управлять уязвимостями в постоянно меняющейся ИТ-инфраструктуре

...
Как управлять уязвимостями в постоянно меняющейся ИТ-инфраструктуре

Управление уязвимостями в последние три года стало «горячей» темой. Как решают эту проблему российские компании? Таким был один из предметов обсуждения на конференции IT Elements 2025. Мы побывали на круглом столе «Управление уязвимостями в условиях изменчивой ИТ-инфраструктуры: вызовы и стратегии».

Защита данных и сетей в геораспределённых компаниях

...
Защита данных и сетей в геораспределённых компаниях

Когда один ЦОД находится в Москве, а другой — во Владивостоке, возникают специфические угрозы, характерные только для географически распределённых инфраструктур. Как и от чего защищаться, если компания работает по всей России? Эксперты Angara Security делятся опытом и дают советы.

Как компаниям защитить данные от утечек и несанкционированного доступа в 2025-м

...
Как компаниям защитить данные от утечек и несанкционированного доступа в 2025-м

«Нас не взломают» — главная иллюзия бизнеса. Всего один сотрудник может стать причиной коллапса. В эфире AM Live «Защита данных от утечек и несанкционированного доступа» эксперты рассказали, как выстроить многоуровневую безопасность и что сделать уже сегодня, чтобы избежать катастрофы завтра.

DRP-навигатор: как не купить кота в мешке под видом цифровой разведки

...
DRP-навигатор: как не купить кота в мешке под видом цифровой разведки

Услуга по защите от цифровых рисков (DRP) может обойтись очень дорого и не дать в итоге никакой пользы. Константин Мельников, руководитель департамента спецсервисов Infosecurity (ГК Softline), рассказывает, как оценить DRP-провайдера и измерить его реальную эффективность, а не маркетинговые обещания.

Как устранить слабое звено в безопасности. Персонал как проблемная точка

...
Как устранить слабое звено в безопасности. Персонал как проблемная точка

Как показывает опыт, самые серьезные инциденты происходят по вине персонала. Снизить вероятность успешной атаки вымогателя, кибершпиона, хактивиста поможет переобучение и повышение осведомленности. Именно это было сквозной темой на конференции «ИБ без фильтров», которую организовала «Контур.Эгида».

Три ошибки руководителей служб ИБ в вопросах защиты АСУ ТП. Как их избежать?

...
Три ошибки руководителей служб ИБ в вопросах защиты АСУ ТП. Как их избежать?

По мере того как промышленное развитие идёт вперёд, границы между ИТ и АСУ ТП стираются. При этом защита индустриальных систем часто строится на неправильных принципах, порождённых непониманием их сути. Эксперт UDV Group Андрей Кетов называет топ-3 ошибок в этой сфере и даёт советы, как их избежать.