Анализ рынка информационной безопасности в России

В данном разделе собраны аналитические отчеты об исследованиях рынка информационной безопасности в России и странах СНГ, подготовленные аналитиками Anti-Malware.ru.

Обзор систем биометрической идентификации

...
Обзор систем биометрической идентификации

В чём заключаются основные преимущества и недостатки биометрии? Какие биометрические системы являются наиболее точными? В чём состоит отличие поведенческих систем от статических? Попробуем разобраться в принципах работы и областях применения биометрии.

Обзор решений класса Security Orchestration, Automation and Response (SOAR)

...
Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Организовать и автоматизировать процессы расследования ИБ-инцидентов и принятия контрмер по ним позволяет инструментарий, получивший наименование SOAR / СОАР (Security Orchestration, Automation and Response / системы оркестровки, автоматизации и реагирования). Мы собрали продукты класса СОАР, представленные на российском и мировом рынках, кратко описав каждый из них.

Как кибербезопасность трансформирует рынок ИТ (часть 3)

...
Как кибербезопасность трансформирует рынок ИТ (часть 3)

Несмотря на ежегодный рост бюджетов и разнообразия средств по информационной безопасности, каждый год мы получаем только кратное увеличение статистики по числу инцидентов, рост объёма утечек и фишинговых писем и пр. Почему так происходит? Возможно, нарастающая сложность и размера информационных систем негативно отражается на эффективности «наложенных» средств безопасности. В третьей части цикла статей мы поговорим о безопасности как составной части архитектуры самих программных систем и сетей и об информационной асимметрии, которая в будущем может перевернуть подходы к «технической» защите.

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

...
Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

Сегодня мы поговорим на тему двухфакторной и двухэтапной аутентификации (2FA, 2SV). Расскажем о том, какие существуют виды 2FA, сфокусируем внимание на 2FA-приложениях, в том числе рассмотрим популярные решения в данном сегменте и сделаем их небольшое сравнение.

Как кибербезопасность трансформирует рынок ИТ (часть 1)

...
Как кибербезопасность трансформирует рынок ИТ (часть 1)

Как может измениться структура всей сферы ИТ, если некоторые системы защиты авторских прав, контроля, подтверждения подлинности, мониторинга и криптографии дадут нам не только более совершенные инструменты, но и принципиально новые технологии работы с данными? Это может отразиться не только на ИТ-рынке, но и на рынке труда. Такая технологическая трансформация, как и любая другая, создаст потребность в новых кадрах, а иных оставит без работы.

Как российский рынок информационной безопасности переживает эпидемию коронавируса в 2020 году

...
Как российский рынок информационной безопасности переживает эпидемию коронавируса в 2020 году

Представители Positive Technologies, «Лаборатории Касперского», InfoWatch и Axoft рассказали о том, как отрасль информационной безопасности в России переживает кризис, спровоцированный пандемией коронавирусного заболевания COVID-19, и какие изменения произошли в их компаниях в связи с вызванными ею ограничениями в 2020 году.

Автоматизированный анализ защищённости на просторах российского рынка ИБ

...
Автоматизированный анализ защищённости на просторах российского рынка ИБ

Всё чаще встречаются публикации с заголовками «Робот-пентестер», «Автопентест» и т. п. Фактически за ними могут скрываться кардинально разные подходы и продукты, что приводит к неверному восприятию и даже недопониманию. Разберёмся с различиями в подходах к автоматизированному анализу защищённости инфраструктуры и рассмотрим функции и особенности продуктов, которые уже появились на российском рынке.

Контейнеры для приложений: риски безопасности и ключевые решения по защите

...
Контейнеры для приложений: риски безопасности и ключевые решения по защите

Хотя сама по себе технология контейнеризации — это не новое явление, за последние 3—5 лет её популярность возросла на фоне принятия методологии DevOps. Разработчики полюбили контейнеры за простоту и избавление от проблем совместимости. Однако для эффективного и безопасного перехода к микросервисной архитектуре необходимо обеспечить защиту среды контейнеризации и программных образов в совокупности. На рынке ИБ доступны две универсальных платформы, с помощью которых можно этого добиться: Aqua Cloud Native Security Platform и Prisma Cloud Compute Edition.

Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

...
Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

Представляем обзор отечественного и мирового рынка систем управления жизненным циклом ключевых носителей с использованием инфраструктуры открытых ключей (Public Key Infrastructure — PKI). Мы проведём анализ возможностей таких решений, опишем принципы их работы и разберём основные отличия.