Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Astra Cloud на Baikal-S: шаг к технологическому суверенитету или ответ на требования регуляторов

...
Astra Cloud на Baikal-S: шаг к технологическому суверенитету или ответ на требования регуляторов

«Группа Астра» выпустила Облако  Astra Cloud на российских процессорах Baikal-S. Это шаг к технологической независимости или выполнение требований регуляторов? Разбираемся вместе с экспертами.

Миграция с Microsoft AD на российские службы каталогов: от аудита до промышленной эксплуатации

...
Миграция с Microsoft AD на российские службы каталогов: от аудита до промышленной эксплуатации

Active Directory перестал быть единственным отраслевым стандартом: зрелые российские разработки и open source-решения предлагают сопоставимый уровень функциональности и надёжности. Эксперты обсудили практические шаги по подготовке и проведению миграции без потери управления инфраструктурой.

Импортозамещение ЗОКИИ: кто успеет перейти на российское ПО к 2028 году

...
Импортозамещение ЗОКИИ: кто успеет перейти на российское ПО к 2028 году

12 мая СМИ сообщили, что Минцифры готовит постановление с уточнением сроков перевода особо значимых объектов КИИ на российское ПО. Кого коснутся исключения и насколько массовыми они могут стать?

Гибридное облако: как построить эффективную ИТ-инфраструктуру для бизнеса

...
Гибридное облако: как построить эффективную ИТ-инфраструктуру для бизнеса

К 2026 году гибридное облако становится основой ИТ‑инфраструктуры бизнеса. Оно сочетает безопасность частного облака с гибкостью публичного, помогая оптимально распределять ресурсы. Эксперты обсудили ключевые аспекты построения эффективной гибридной инфраструктуры, выбор провайдера, типовые ошибки.

VPN уже недостаточно: как защитить удалённый доступ в 2026 году

...
VPN уже недостаточно: как защитить удалённый доступ в 2026 году

VPN больше не является панацеей для защиты удалённого доступа. Участники эфира AM Live разобрали реальные угрозы, оценили эффективность современных подходов к безопасности и поделились практическими рекомендациями. В этом материале — основные идеи и выводы дискуссии.

Обзор систем управления секретами: российский рынок Secret Management

...
Обзор систем управления секретами: российский рынок Secret Management

В инфраструктурах с высокой степенью автоматизации управление секретами становится отдельной задачей, включающей хранение, ротацию и разграничение доступа. Отсутствие централизованного подхода приводит к фрагментации и снижению уровня ИБ. Какие системы закрывают эти задачи, рассмотрим в статье.

Обзор DAST-продуктов для динамического тестирования безопасности приложений

...
Обзор DAST-продуктов для динамического тестирования безопасности приложений

Динамическое тестирования (Dynamic Application Security Testing, DAST) позволяет находить уязвимости сразу после развёртывания приложения в тестовой среде. Использование этого метода помогает оценить безопасность приложения в условиях, близких к реальным, уменьшив риски утечки данных и сбоев.

Топ-7 ошибок в управлении секретами: разбор примеров

...
Топ-7 ошибок в управлении секретами: разбор примеров

Регулярные сообщения о компрометации секретов формируют представление о том, что их защита неизбежно связана с множеством сложных и разрозненных мер. Так ли это на самом деле — разберём на примере типовых ошибок в управлении секретами.

9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

...
9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

EDR и XDR часто внедряют с завышенными ожиданиями: кажется, что если система что‑то детектирует, значит, инфраструктура под контролем. На практике всё иначе. Злоумышленники отключают агентов, ломают телеметрию и используют LOTL‑техники и инструменты обхода, маскируясь под легитимную активность.

Российские SAST-системы: обзор решений для статического анализа кода

...
Российские SAST-системы: обзор решений для статического анализа кода

Традиционно решения класса SAST применяются для раннего выявления уязвимостей в исходном коде. Анализ выполняется без запуска приложения и используется на этапах разработки. Однако функциональность современных SAST этим не ограничивается. Рассмотрим, какие функции сегодня реализуют такие решения.