Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Гибридное облако: как построить эффективную ИТ-инфраструктуру для бизнеса

...
Гибридное облако: как построить эффективную ИТ-инфраструктуру для бизнеса

К 2026 году гибридное облако становится основой ИТ‑инфраструктуры бизнеса. Оно сочетает безопасность частного облака с гибкостью публичного, помогая оптимально распределять ресурсы. Эксперты обсудили ключевые аспекты построения эффективной гибридной инфраструктуры, выбор провайдера, типовые ошибки.

VPN уже недостаточно: как защитить удалённый доступ в 2026 году

...
VPN уже недостаточно: как защитить удалённый доступ в 2026 году

VPN больше не является панацеей для защиты удалённого доступа. Участники эфира AM Live разобрали реальные угрозы, оценили эффективность современных подходов к безопасности и поделились практическими рекомендациями. В этом материале — основные идеи и выводы дискуссии.

Обзор систем управления секретами: российский рынок Secret Management

...
Обзор систем управления секретами: российский рынок Secret Management

В инфраструктурах с высокой степенью автоматизации управление секретами становится отдельной задачей, включающей хранение, ротацию и разграничение доступа. Отсутствие централизованного подхода приводит к фрагментации и снижению уровня ИБ. Какие системы закрывают эти задачи, рассмотрим в статье.

Обзор DAST-продуктов для динамического тестирования безопасности приложений

...
Обзор DAST-продуктов для динамического тестирования безопасности приложений

Динамическое тестирования (Dynamic Application Security Testing, DAST) позволяет находить уязвимости сразу после развёртывания приложения в тестовой среде. Использование этого метода помогает оценить безопасность приложения в условиях, близких к реальным, уменьшив риски утечки данных и сбоев.

Топ-7 ошибок в управлении секретами: разбор примеров

...
Топ-7 ошибок в управлении секретами: разбор примеров

Регулярные сообщения о компрометации секретов формируют представление о том, что их защита неизбежно связана с множеством сложных и разрозненных мер. Так ли это на самом деле — разберём на примере типовых ошибок в управлении секретами.

9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

...
9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

EDR и XDR часто внедряют с завышенными ожиданиями: кажется, что если система что‑то детектирует, значит, инфраструктура под контролем. На практике всё иначе. Злоумышленники отключают агентов, ломают телеметрию и используют LOTL‑техники и инструменты обхода, маскируясь под легитимную активность.

Российские SAST-системы: обзор решений для статического анализа кода

...
Российские SAST-системы: обзор решений для статического анализа кода

Традиционно решения класса SAST применяются для раннего выявления уязвимостей в исходном коде. Анализ выполняется без запуска приложения и используется на этапах разработки. Однако функциональность современных SAST этим не ограничивается. Рассмотрим, какие функции сегодня реализуют такие решения.

Обзор решений класса Security Orchestration, Automation and Response (SOAR)

...
Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Системы SOAR (Security Orchestration, Automation and Response) позволяют собирать данные о событиях ИБ из различных источников и обрабатывать их. Автоматизация типовой реакции на угрозы даёт возможность специалистам ИБ сфокусироваться на анализе наиболее сложных инцидентов.

Заменит ли ИИ человека: что ждать от эры Agentic AI

...
Заменит ли ИИ человека: что ждать от эры Agentic AI

Приход эры Agentic AI породил мнение, что ИИ способен потеснить или даже заменить человека. Чем человек отличается от ИИ? Можно ли перенести на ИИ требования, предъявляемые к деятельности человека? Что сдерживает рост производительности? Вводят ли вендоры ограничения для ИИ? Ответы на эти вопросы имеют важное значение для многих.

Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

...
Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

Последствия международных санкций и ужесточение государственного регулирования кардинально изменили рыночный ландшафт Public Key Infrastructure (PKI) в России. Сегодня на отечественном рынке представлен широкий выбор систем управления ключевыми носителями и цифровыми сертификатами.