Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Возможно ли защитить корпоративную сеть Wi-Fi от простоя и от действий киберпреступников?

...
Возможно ли защитить корпоративную сеть Wi-Fi от простоя и от действий киберпреступников?

В современном мире повсеместной цифровизации беспроводные сети должны обеспечивать очень высокий уровень надёжности, безопасности, доступности и производительности. Неожиданные простои, возникающие в сетях Wi-Fi, на сегодняшний день недопустимы. Комплексный подход — ключ к построению такой сети.

Что нужно пользователю от NGFW

...
Что нужно пользователю от NGFW

Next Generation Firewalls (NGFW) — межсетевые экраны нового поколения — присутствуют на рынке решений для информационной безопасности уже более десяти лет, однако нередко воспринимаются пользователями как нечто новое и не всегда понятное. Во время конференции AM Live, посвящённой этому классу продуктов, мы узнали у зрителей прямого эфира, что они думают по поводу UTM / NGFW и какие их функции считают наиболее важными.

ГОСТ VPN: три примера, когда сервис лучше собственного проекта

...
ГОСТ VPN: три примера, когда сервис лучше собственного проекта

На фоне цифровизации экономики вопросу шифрования корпоративных каналов связи уделяется всё больше внимания. В некоторых отраслях, например госсекторе, энергетике или финансах, законодательство требует использовать только российские криптоалгоритмы. Ниже мы разберём на конкретных примерах, когда заказчик может организовать шифрование по ГОСТ самостоятельно, а когда ему выгоднее обратиться к услугам сервис-провайдера.

Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

...
Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

Breach and Attack Simulation (BAS) — относительно новый, динамично развивающийся класс ИБ-продукты. Способны ли они повысить эффективность работы SIEM, SOAR, GRC и других инструментов SOC и какие ещё выгоды от такой интеграции получит инфраструктура безопасности организации?

Архитектура современных веб-сервисов и способы их защиты

...
Архитектура современных веб-сервисов и способы их защиты

Сегодня большинство сервисов разрабатывается для публикации в интернете. Многие компании используют их как единственный способ дистрибуции продуктов и общения с клиентами. Из чего же состоят современные веб-сервисы и какие подводные камни встречаются в их реализации?

SOC: облачный или on-premise? Применение и трансформация решений

...
SOC: облачный или on-premise? Применение и трансформация решений

Многие компании в процессе развития ИБ-систем приходят к необходимости создания центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC). SOC можно построить внутри компании или с использованием облачных сервисов. Важно разобраться в «плюсах» и «минусах» каждого подхода и выбрать для себя оптимальный.

Выбираем и проверяем технологии защиты от DDoS-атак

...
Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS — это «вечное» противоборство со злоумышленниками, решившими вывести из строя ваши интернет-ресурсы. Чтобы победить в нём, необходимо тщательно выбирать и технологии защиты, и способы их применения, и внешних поставщиков услуг anti-DDoS; при этом нужно учесть множество особенностей защищаемого ресурса и быть готовым к новому витку схватки со злоумышленником.

Комплексный подход: тенденции российского рынка Anti-APT

...
Комплексный подход: тенденции российского рынка Anti-APT

Целевые атаки становятся обыденностью: по данным исследования TAdviser и Microsoft, в 2019 году с этим типом угроз столкнулись 39 % компаний из сегмента малого и среднего бизнеса — не говоря уже о крупных компаниях, которые всегда интересны злоумышленникам. О защите от таких атак с помощью решений Anti-APT говорили на круглом столе «ANTI-APT ONLINE», который организовала компания «Инфосистемы Джет».

Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

...
Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

Чтобы узнать мнение действующих и потенциальных пользователей PAM-систем (Privileged Account Management, управление привилегированными учётными записями), мы задали зрителям онлайн-конференции AM Live несколько вопросов относительно функциональных возможностей и перспектив развития таких решений. Результаты опроса позволяют посмотреть глазами заказчиков на рынок систем для контроля действий привилегированных пользователей, оценить степень его зрелости и возможности роста.

Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

...
Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

Шестая онлайн-конференция AM Live была посвящена системам класса Network Traffic Analysis (NTA, анализ сетевого трафика), относительно недавно появившимся на отечественном и зарубежном рынках. Чтобы дополнить мнение спикеров и понять, что думает заинтересованная аудитория, мы проанализировали ответы зрителей на вопросы, которые им задали во время прямого эфира.