Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Топ-5 мессенджеров для корпоративного использования

...
Топ-5 мессенджеров для корпоративного использования

В чём различия корпоративных и публичных мессенджеров и почему крупным корпорациям и госсектору необходимы специально адаптированные приложения для бизнеса? Мы рассмотрим пять наиболее популярных бизнес-мессенджеров, обсудим задачи, которые перед ними ставятся, и реализацию их решения, а также проведём сравнение этой пятёрки продуктов по функциональности.

Технологии защиты веб-сайтов от вредоносных ботов

...
Технологии защиты веб-сайтов от вредоносных ботов

Какие средства защиты веб-сайтов от ботов представлены сейчас на отечественном рынке? Как отличить легитимного бота от скрипта нацеленного на вредоносные действия? Может ли машинное обучение повысить эффективность борьбы с ботами? Эти и другие вопросы мы задали представителям вендоров и заказчикам антибот-систем на очередном эфире конференции AM Live.

Топ-10 лучших бесплатных VPN-расширений для браузеров

...
Топ-10 лучших бесплатных VPN-расширений для браузеров

Для каждого из нас всегда настаёт такой момент, когда нужно стать невидимым в онлайне. Есть несколько вариантов остаться вне досягаемости: использовать Tor, веб-анонимайзер или VPN для браузера. В этой статье мы поговорим о последнем решении, VPN для браузера, обсудим его преимущества перед другими и выберем наиболее подходящие варианты.

Системы DCAP: как защитить самое главное

...
Системы DCAP: как защитить самое главное

Защита периметра корпоративной сети обычно находится в центре внимания специалистов по ИБ и занимает большую часть их времени. При этом статистика IBM свидетельствует, что на обнаружение и устранение утечки данных компании уходит в среднем 280 дней. На протяжении 8 месяцев злоумышленники могут безнаказанно красть информацию, пока брешь не будет закрыта. Значительно усложнить им эту задачу помогают решения класса DCAP.

Выбор сетевой песочницы в 2021 году и особенности работы такого продукта

...
Выбор сетевой песочницы в 2021 году и особенности работы такого продукта

Сетевая песочница (sandbox) — один из самых востребованных и зрелых типов продуктов на рынке ИБ. Она эффективна для обнаружения, остановки и расследования APT-атак и инцидентов, анализа подозрительных файлов и объектов в динамике. Песочницы постепенно эволюционируют в комплексы «Sandbox + DDP» (Distributed Deception Platform, платформа для развёртывания инфраструктуры ложных целей) и помимо всего прочего становятся одними из ключевых поставщиков данных в SIEM / XDR.

Как обеспечить безопасность программно определяемых сетей (SD-WAN)

...
Как обеспечить безопасность программно определяемых сетей (SD-WAN)

Что такое программно определяемые сети (SD-WAN) и какие подходы к обеспечению информационной безопасности являются наиболее эффективными для этой архитектуры — рассказывают ведущие эксперты рынка, представители профильных разработчиков, отечественных и зарубежных вендоров.

UserGate SUMMA, новая экосистема продуктов компании UserGate

...
UserGate SUMMA, новая экосистема продуктов компании UserGate

Новая экосистема UserGate SUMMA — это единый комплекс, который содержит как усовершенствованные версии существующих решений UserGate, так и новые продукты, предназначенные для защиты ЦОДов и сетевого периметра, обеспечения безопасности АСУ ТП, сбора и анализа событий в ИБ, контроля за удалёнными пользователями и централизованного управления всеми продуктами экосистемы.

Хосты под защитой: почему компаниям нужен EDR

...
Хосты под защитой: почему компаниям нужен EDR

Всё чаще основным методом проникновения хакеров в инфраструктуру жертвы становятся фишинговые рассылки со сложными вредоносными программами, которые обычно не распознаются стандартным антивирусом. Для защиты от подобных угроз требуется более совершенное решение — система выявления атак на конечные хосты, она же EDR (Endpoint Detection & Response). Мы расскажем, как EDR помогает выявлять сложные атаки и стоит ли подключать систему самостоятельно или воспользоваться услугами сервис-провайдера.

Кому и зачем нужен пентест и как правильно выбрать пентестера

...
Кому и зачем нужен пентест и как правильно выбрать пентестера

Тестирование на проникновение (pentest, Penetration Testing) является одним из наиболее эффективных способов анализа защищённости информационной системы компании или отдельных её элементов. Однако практическое воплощение пентеста вызывает много вопросов у заказчиков. Мы пригласили ведущих экспертов этого сектора отечественного ИБ-рынка, чтобы понять, кому нужна эта услуга, как правильно выбрать исполнителя и чего ожидать в результате пентеста.

Факты, особенности и чек-лист при выборе VPN в 2021 году

...
Факты, особенности и чек-лист при выборе VPN в 2021 году

VPN-подключение помогает защитить данные от перехвата третьими лицами, повысить анонимность. Изменение геолокации пользователя позволяет обходить блокировки, получать доступ к закрытым ресурсам. Что происходит в мире с рынком VPN в 2021 году? Каковы прогнозы развития и как выбрать лучший VPN-сервис на каждый день? Ответим на эти и многие другие вопросы о VPN.