Вы здесь

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

...
Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

Несмотря на то, что рынок услуг аутсорсинга Security Operations Centers на сегодняшний день в большей степени сформирован, многие заказчики предпочитают выстраивать процессы мониторинга и реагирования на инциденты ИБ собственными силами. Почему компании не используют аутсорсинг SOC в полной мере, в чем недостатки существующих типовых коммерческих операционных центров безопасности, и как изменить ситуацию — ответы на эти вопросы в нашей статье. 

Обзор функций безопасности и конфиденциальности в iOS 12 и macOS Mojave

...
Обзор функций безопасности и конфиденциальности в iOS 12 и macOS Mojave

На прошедшей в июне всемирной конференции для разработчиков WWDC 2018 корпорация Apple анонсировала новые версии операционных систем iOS и macOS. А после 12 сентября нам стали известны официальные даты выпуска обеих ОС — iOS 12 будет выпущена 17 сентября, macOS Mojave станет доступна рядовому пользователю 24 сентября. Уже многое было сказано про различные нововведения, которые должны улучшить пользовательский опыт. Но нас больше интересуют новые функции приватности и безопасности. Рассмотрим их!

Эволюция систем IGA (Identity Governance and Administration)

...
Эволюция систем IGA (Identity Governance and Administration)

Технологии IGA набирают популярность и все больше востребованы не только крупными организациями, но и компаниями средних масштабов. Чтобы лучше понимать этот рынок и функциональность представленных на нем решений, необходимо учитывать историю его развития. Как появился рынок IGA, что собой представляют современные решения и что нас ждет в будущем?

Умные камеры как элемент общественной безопасности

...
Умные камеры как элемент общественной безопасности

На прошедшей конференции ITSF 2018 в Казани нам удалось пообщаться с экспертами компании «ICL Системные технологии», которые рассказали о планах создать центр компетенций по системам интеллектуального видеонаблюдения совместно с китайской компанией Hikvision. Технологии искусственного интеллекта используются для сложных задач видеоаналитики, апробированные этим производителем (Hikvision) в Китае, позволяют использовать умные камеры для решения самых разных задач общественной безопасности и бизнеса.

Новые вызовы в киберсудебной экспертизе

...
Новые вызовы в киберсудебной экспертизе

С каждым днем в нашу жизнь приходит все больше и больше технологий. Дроны, криптовалюта, IoT – далеко не все новшества, которыми торопятся воспользоваться преступники и которые должны иметь возможность анализировать киберэксперты. Сегодня новые проблемы приносят те технологии, о которых мало кто задумывался еще несколько лет тому назад.

Что такое программно-определяемый периметр (Software-Defined Perimeter)

...
Что такое программно-определяемый периметр (Software-Defined Perimeter)

Благодаря росту популярности облачных сервисов угроза сетевых атак на инфраструктуру приложений стала куда серьезнее, так как серверы не защищены методами периметровой защиты. Здесь полезно обратить внимание на гибкую технологию программно-определяемого периметра (Software-Defined Perimeter, SDP), в которой мы попробуем разобраться.

Применение технологий машинного обучения и искусственного интеллекта в ИБ

...
Применение технологий машинного обучения и искусственного интеллекта в ИБ

Искусственный интеллект, нейросети, машинное обучение — в контексте информационной безопасности эти термины сегодня звучат все чаще. В среде ИТ нередкими стали разговоры о нарастающей конкуренции между людьми и машинами. Но есть ли примеры применения этих технологий с явным эффектом? Какие решения уже готовы для использования в ИБ, а что еще должно дозреть? Поиск ответов на эти вопросы стал задачей одной из тематических секций форума по практической информационной безопасности Positive Hack Days 8.

Обзор решений UBA, SIEM и SOAR: в чем различие?

...
Обзор решений UBA, SIEM и SOAR: в чем различие?

В попытке защитить свои данные компании чаще стали внедрять системы информационной безопасности в свои IT-отделы. Это объясняется тем, что в современном обществе информация играет в бизнесе чуть ли не ключевую роль. Так как число систем ИБ постоянно увеличивается, то для осознанного выбора инструментов защиты данных конкретной компании необходимо иметь представление о видах данных систем, а главное, их различиях.

Что такое DevSecOps и как это помогает разработке безопасных приложений

...
Что такое DevSecOps и как это помогает разработке безопасных приложений

Модель, получившая имя DevSecOps, подразумевает обеспечение безопасности на всех этапах разработки приложений. Иными словами, контроль безопасности и разработка осуществляются параллельно, причем безопасность стараются внедрить в каждую часть процесса разработки. Почему модель DevSecOps так важна? Какие у нее преимущества? Что ее отличает от DevOps? Рассмотрим эти вопросы.

Шлюз безопасности «Граница» — СКЗИ, МЭ и СОВ с сертификацией ФСТЭК и ФСБ

...
Шлюз безопасности «Граница» — СКЗИ, МЭ и СОВ с сертификацией ФСТЭК и ФСБ

Компании «Национальный инновационный центр» (НИЦ), Fortinet и «С-Терра СиЭсПи» объявили о начале продаж совместно разработанного шлюза безопасности «Граница», предназначенного для защиты периметра подключенных к сетям связи общего пользования сегментов корпоративной ИКТ-среды и их безопасного объединения друг с другом, а также защищенного подключения к сегментам удаленных пользователей. Производителем и заявителем на сертификацию нового устройства является ЗАО НИЦ.