Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Минкомсвязи привлечет хакеров для поиска «дыр» в российском софте

...

Для поиска уязвимостей в софте, внесенном в реестр отечественного программного обеспечения, Минкомсвязи хочет привлечь хакеров через специальные программы bug bounty. Об этом «Известиям» рассказал замминистра связи Алексей Соколов.

Только 24% организаций способны обнаруживать и расследовать угрозы ИБ

...

Компания RSA, подразделение информационной безопасности корпорации EMC, обнародовала результаты нового исследования Threat Detection Effectiveness Survey, в котором приняло участие более 160 респондентов из разных стран. Опрос стимулировал участников самостоятельно оценить, насколько эффективно их компании обнаруживают и расследуют киберугрозы.

ЛК продолжает исследовать проблемы безопасности в «умных» городах

...

«Лаборатория Касперского» помогла Европейскому агентству по сетевой и информационной безопасности ENISA провести два исследования, посвященные безопасности «умного» общественного транспорта.

Fortinet запускает глобальную программу оценки киберугроз

...

Сегодня компания Fortinet официально представила новую программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Цель программы — предоставить организациям подробные сведения о типах и количестве киберугроз, которые могут проникнуть в корпоративные сети в обход существующих средств защиты.



Обзор Solar inCode 1.2

Обзор Solar inCode 1.2

В статье рассматривается отечественный программный продукт для статического анализа кода Solar inCode. В нем удобно сочетается функционал анализа кода по требованиям специалистов в области информационной безопасности и разработчиков самих приложений. Продукт позволяет выполнять анализ кода как по исходным текстам программ, так и по бинарному исполняемому коду. В материале перечислены технические возможности продукта, представлена его архитектура и сценарии работы.

Сертификат AM Test Lab №159 от 24.02.2016

JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

...
JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

SolarSecurityпредоставляет своим клиентам возможность использовать JSOCSecurityDashboard – онлайн систему для анализа и визуализации состояния защищенности информационных систем, подключенных к SolarJSOC.

SolarSecurityпредоставляет своим клиентам возможность использовать JSOCSecurityDashboard – онлайн систему для анализа и визуализации состояния защищенности информационных систем, подключенных к SolarJSOC." />

ЕRPSсаn Security Monitoring Suite интегрировано с платформой Splunk

...

Компания Digital Security, специализирующаяся на анализе защищенности систем и исследованиях в области ИБ, реализовала интеграцию своей системы мониторинга безопасности ЕRPSсаn Security Monitoring Suite и платформы Splunk. 

WAF и анализ исходного кода: объединение способов защиты веб-приложений

...
WAF и анализ исходного кода: объединение способов защиты веб-приложений

Что появилось раньше, чем яйцо и курица? Конечно, спор о том, что лучше — vulnerability assessment или WAF. В статье я постараюсь определить ценность использования обоих подходов. Расскажу о том, что нового в безопасность организации может привнести инструмент для анализа исходного кода.

Cканеры защищенности веб-приложений (WASS) – обзор рынка в России и в мире

...

В данном обзоре рассматриваются сканеры защищенности веб-приложений (Web Application Security Scanner, WASS) в контексте мирового и российского рынка. Дается определение базовой терминологии, описание принципа, приводятся краткие обзоры продуктов.

Анализаторы исходного кода — обзор рынка в России и в мире

...
Анализаторы исходного кода — обзор рынка в России и в мире

Анализаторы исходного кода — класс продуктов, предназначенных для разработчиков и заказчиков разработки программного обеспечения, веб-приложений и модулей расширения с целью обнаружения недекларированных возможностей или ошибок, которые могут быть использованы злоумышленниками в целях мошенничества, саботажа или несанкционированного доступа к информации. В данном обзоре описываются принципы работы анализаторов и рассматриваются наиболее заметные игроки этого рынка.