Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Доверенные ПАКи для объектов КИИ: эволюция и планы развития

...
Доверенные ПАКи для объектов КИИ: эволюция и планы развития

До 2030 года все объекты КИИ в России должны перейти на доверенные ПАКи. Это требование закреплено постановлением Правительства РФ № 1912. На пути его реализации остаются нерешённые моменты. Их обсуждали на «Инфофоруме 2026», чтобы внести ясность в вопрос.

Динамическая ИТ-инфраструктура: что это такое и как она меняет бизнес

...
Динамическая ИТ-инфраструктура: что это такое и как она меняет бизнес

Мир перешёл на микросервисы и облака, но многие до сих пор управляют серверами вручную. Динамическая ИТ-инфраструктура превращает железо и софт в гибкий, программно-управляемый организм. Эксперты отрасли поговорили об архитектуре, автоматизации и «подводных камнях» такого подхода.

Мобильность или безопасность? Как российские компании ищут нелёгкий компромисс

...
Мобильность или безопасность? Как российские компании ищут нелёгкий компромисс

Смартфоны сотрудников — новый шлюз для кибератак. Как крупным компаниям совместить мобильность и защиту? Разбор 4 моделей корпоративной мобильности: от изоляции до BYOD. Ищем компромисс между эффективностью и безопасностью в эпоху импортозамещения.

Топ 11 угроз: как APT‑группы используют ошибки IAM и PAM

...
Топ 11 угроз: как APT‑группы используют ошибки IAM и PAM

APT-группы активно используют уязвимости в системах управления идентификацией и привилегированным доступом (IAM и PAM), делая кражу учётных данных основным способом проникновения. Следовательно, системы IAM и PAM становятся важными элементами кибербезопасности.

ИИ в кибербезопасности: практический опыт, метрики эффективности и риски внедрения

...
ИИ в кибербезопасности: практический опыт, метрики эффективности и риски внедрения

Искусственный интеллект всё активнее проникает в сферу ИБ, но вопросов пока больше, чем ответов. В каких задачах он действительно эффективен, а где без него можно обойтись? Эксперты рынка обсудили, как применять ML и AI на практике, измерять результат внедрения и не совершать типичных ошибок.

ИИ и машинное обучение в информационной безопасности: риски, сценарии и прогнозы

...
ИИ и машинное обучение в информационной безопасности: риски, сценарии и прогнозы

Объём данных растёт, угрозы множатся, а времени на реагирование становится всё меньше. Именно в этих условиях на первый план выходят системы на базе ИИ, способные анализировать, прогнозировать и действовать автономно. Эксперты обсудили нюансы применения ML и AI в средствах безопасности.

AKTIV.CONSULTING оценили уровень зрелости ИБ в российских компаниях по-новому

...
AKTIV.CONSULTING оценили уровень зрелости ИБ в российских компаниях по-новому

Существует много методик для исследования внедрений ИБ в компаниях. В AKTIV.CONSULTING предложили новый подход, нацеленный на оценку зрелости ИБ-процессов. Впервые проведённый анализ позволил создать базу, устраняющую субъективность мнений и обеспечивающую преемственность в управлении ИБ.

Почему SOC остаётся неэффективным: 4 ключевых риска при запуске центра мониторинга ИБ

...
Почему SOC остаётся неэффективным: 4 ключевых риска при запуске центра мониторинга ИБ

Почти 70 % компаний уже внедрили SOC, но половина таких центров остаются неэффективными. Все дело в непонимании бизнес-целей, недостатке кадров, неподготовленной инфраструктуре и нереалистичном бюджетировании. В материале обсудили ключевые риски запуска и практические выводы от отраслевых экспертов.

OSINT в кибербезопасности: как используют соцсети и форумы для раннего отслеживания атак

...
OSINT в кибербезопасности: как используют соцсети и форумы для раннего отслеживания атак

Всё больше аналитиков говорит о переходе от реактивной защиты к проактивной разведке на основе открытых источников. Появились системы раннего предупреждения, которые анализируют соцсети и даркнет для выявления угроз до начала атаки. Какие есть реальные кейсы и как пользоваться этими технологиями?

Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

...
Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

Даркнет как источник критических угроз для бизнеса: от мониторинга закрытых хакерских форумов до юридически безопасной разведки. Анализ реальных инцидентов, методы проверки утечек и алгоритм действий при обнаружении корпоративных данных в теневом сегменте сети.