Анализ технологий - Все публикации

Анализ технологий - Все публикации

Анализ безопасности пользовательских данных в Apple iOS и Google Android

...
Анализ безопасности пользовательских данных в Apple iOS и Google Android

Смартфоны и планшеты постоянно обрабатывают и хранят огромное количество самой разной конфиденциальной информации. Работа с важными данными всё сильнее полагается на использование мобильных устройств. Находятся ли личные и коммерчески важные данные в безопасности? Кто и как может получить доступ к личной информации? Проведём подробный сравнительный анализ современной безопасности пользовательских данных на Apple iOS и Google Android.

Кому и для чего нужен DevSecOps?

...
Кому и для чего нужен DevSecOps?

Методология разработки безопасных приложений вызывает множество вопросов у специалистов компаний, создающих и эксплуатирующих нетиповые, индивидуализированные решения. Мы поговорили с ведущими ИБ-экспертами о том, что такое DevSecOps, какие преимущества несёт этот подход и с какими сложностями сопряжено его внедрение в условиях отечественного рынка информационных технологий.

Ключевые аспекты интеграции решений и процессов обеспечения ИБ в существующий ИТ-ландшафт

...
Ключевые аспекты интеграции решений и процессов обеспечения ИБ в существующий ИТ-ландшафт

При планировании внедрения SOC (Security Operations Center — центры мониторинга и реагирования на инциденты информационной безопасности) многие организации сосредотачиваются на очевидных аспектах: выборе решения, оценке капитальных и операционных затрат. При этом зачастую упускаются из вида инициативы и потребности, напрямую влияющие на эффективность дальнейшей работы внедряемого решения, такие как наличие репозиториев информации об объектах ИТ-инфраструктуры, синхронизация работы ИБ-служб с ИТ- и бизнес-подразделениями.

Кому нужны наложенные средства безопасности в облаке?

...
Кому нужны наложенные средства безопасности в облаке?

Перевод инфраструктуры, сервисов и продуктов в облако стал трендом последних лет — рынок находится на взлёте и вопросы безопасности для него приобретают решающее значение. Большинство провайдеров предоставляет своим клиентам специализированные ИБ-решения, однако достаточно ли их для защиты критически важных данных государственных и коммерческих заказчиков? Есть ли на рынке место сторонним, наложенным системам информационной безопасности для облачных хранилищ данных, в чём их сильные и слабые стороны?

Ученье — свет: как мы воевали на The Standoff

...
Ученье — свет: как мы воевали на The Standoff

Сотрудник центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART группы компаний Innostage принял участие в киберучениях The Standoff, в рамках которых были протестированы системы обеспечения информационной безопасности MaxPatrol SIEM, PT Application Firewall и PT Network Attack Discovery (PT NAD). Он делится своими впечатлениями после тестирования возможностей системы PT Application Firewall с точки зрения специалиста первой линии.

Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

...
Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

Количество уязвимостей растёт экспоненциально, и человеческих ресурсов уже не хватает для быстрой и точной идентификации тех из них, что могут быть использованы злоумышленниками для преодоления «периметра» организации. Это подтверждается аналитическими отчётами ИБ-компаний. Оперативно оценить состояние информационной безопасности (ИБ) и составить ранжированный список наиболее актуальных проблем позволяет платформа автоматизации тестирования на проникновение (пентеста). Как работает этот инструмент, мы объясним на примере Pcysys PenTera.

Выбор идеальной DLP-системы: 9 вопросов, которые нужно задать вендору

...
Выбор идеальной DLP-системы: 9 вопросов, которые нужно задать вендору

Функциональность систем DLP (Data Leak Prevention, предотвращение утечек данных) со временем усложняется, чтобы соответствовать современным стандартам. При этом различные DLP-решения развивались исторически по-разному и в зависимости от этого обладают соответствующими сильными и слабыми сторонами. Рассмотрим один из подходов к выбору DLP-системы, связанный не с перечислением необходимой функциональности, а со способностью этих систем решать реальные производственные задачи по предотвращению утечек приватных данных.

Современный SOC как важный элемент корпоративной киберустойчивости

...
Современный SOC как важный элемент корпоративной киберустойчивости

Функциональности классических SIEM-систем на основе корреляционной логики для организации процессов информационной безопасности предприятий в актуальных условиях недостаточно — особенно с учётом изменений, вызванных коронавирусной пандемией. Компания Micro Focus существенно переработала платформу ArcSight, чтобы максимально соответствовать текущим реалиям и успешно решать задачи современных SOC.

Проблемы и перспективы российского рынка средств защиты информации от несанкционированного доступа

...
Проблемы и перспективы российского рынка средств защиты информации от несанкционированного доступа

Наложенные средства защиты информации от несанкционированного доступа (СЗИ от НСД) дополняют встроенные механизмы безопасности операционных систем и призваны усилить контроль над обращениями к конфиденциальной информации. Однако нужны ли на самом деле такие инструменты и есть ли у систем этого класса будущее вне поля действия актов регуляторов? О проблемах и перспективах рынка сертифицированных СЗИ от НСД мы спросили зрителей онлайн-конференции AM Live.

Как отличить SOC MSS от SOC MDR при выборе

...
Как отличить SOC MSS от SOC MDR при выборе

Примерно за 5 лет сегмент услуг центров мониторинга и реагирования на кибератаки (SOC как сервис) прошёл большой путь развития, и сейчас он начинает делиться на ниши. Разбираемся в том, какие типы SOC представлены сегодня на российском рынке и как выбрать тот, что отвечает именно вашим задачам, а также каким образом можно отличить SOC MSS от SOC MDR.