Аудит информационной безопасности

Аудит информационной безопасности

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор EFROS DefOps 2.6, российской платформы аудита безопасности ИТ-инфраструктуры

EFROS Defence Operations (DefOps) — новый программный комплекс, разработанный компанией «Газинформсервис». Он имеет модульную архитектуру и позволяет корпоративным заказчикам эффективно производить мониторинг и анализ безопасности ИТ-инфраструктуры, включая аутентификацию и авторизацию конечных точек, аудит топологии и сегментации сети, анализ векторов атак, контроль целостности и соответствия политикам безопасности системных файлов и ряда параметров прикладного ПО.

Обзор PT Application Inspector 4.0, инструмента для поиска уязвимостей в софте

Безопасная разработка невозможна без анализа исходного кода. PT Application Inspector позволяет обнаруживать уязвимости и признаки недекларированных возможностей в приложениях. PT Application Inspector анализирует исходный код или готовое приложение, комбинируя статические (SAST), динамические (DAST) и интерактивные (IAST) методы.

Анализ рынка

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка инструментов SCA (Software Composition Analysis)

Для любой организации, использующей программное обеспечение с открытым исходным кодом, анализ состава ПО является обязательной частью выявления угроз безопасности. Поэтому компаниям важно использовать инструменты SCA (Software Composition Analysis) в процессе разработки, а также понимать их основные ограничения.

Обзор рынка киберполигонов

Киберполигоны — платформы для профессиональных технических киберучений, где можно обучать сотрудников, в том числе входящих в Red Team или Blue Team. Киберполигоны позволяют смоделировать реальную ИТ-инфраструктуру предприятия и оценить возможность её взлома, а также готовность к защите от кибератак. Чем отличается анализ защищённости (пентест) от работы на киберполигоне? Кто может воспользоваться киберполигоном? Какие платформы есть в России? Что такое Национальный киберполигон?

Технологии и практика

Почему смешанные кибертренировки (Purple Teaming) сегодня необходимы

Ведущие эксперты отрасли в студии AM Live обсудили, для чего компании необходимы кибертренировки в формате Purple Teaming, от каких угроз они позволяют защититься и какие проблемы с их помощью можно решить, а также кому и когда стоит прибегать к этому инструменту.

Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.

Особенности обучения защитников (Blue Team) в 2024 году

Эксперты обсудили обучение и повышение квалификации специалистов по нейтрализации кибератак (Blue Team). Какие навыки и компетенции им нужны, как выстроить идеальный процесс обучения и как сочетать теоретическую подготовку с работой на полигонах совместно с атакующими (Red Team)?