Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

...
Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

Breach and Attack Simulation (BAS) — относительно новый, динамично развивающийся класс ИБ-продукты. Способны ли они повысить эффективность работы SIEM, SOAR, GRC и других инструментов SOC и какие ещё выгоды от такой интеграции получит инфраструктура безопасности организации?

Архитектура современных веб-сервисов и способы их защиты

...
Архитектура современных веб-сервисов и способы их защиты

Сегодня большинство сервисов разрабатывается для публикации в интернете. Многие компании используют их как единственный способ дистрибуции продуктов и общения с клиентами. Из чего же состоят современные веб-сервисы и какие подводные камни встречаются в их реализации?

SOC: облачный или on-premise? Применение и трансформация решений

...
SOC: облачный или on-premise? Применение и трансформация решений

Многие компании в процессе развития ИБ-систем приходят к необходимости создания центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC). SOC можно построить внутри компании или с использованием облачных сервисов. Важно разобраться в «плюсах» и «минусах» каждого подхода и выбрать для себя оптимальный.

Выбираем и проверяем технологии защиты от DDoS-атак

...
Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS — это «вечное» противоборство со злоумышленниками, решившими вывести из строя ваши интернет-ресурсы. Чтобы победить в нём, необходимо тщательно выбирать и технологии защиты, и способы их применения, и внешних поставщиков услуг anti-DDoS; при этом нужно учесть множество особенностей защищаемого ресурса и быть готовым к новому витку схватки со злоумышленником.

Комплексный подход: тенденции российского рынка Anti-APT

...
Комплексный подход: тенденции российского рынка Anti-APT

Целевые атаки становятся обыденностью: по данным исследования TAdviser и Microsoft, в 2019 году с этим типом угроз столкнулись 39 % компаний из сегмента малого и среднего бизнеса — не говоря уже о крупных компаниях, которые всегда интересны злоумышленникам. О защите от таких атак с помощью решений Anti-APT говорили на круглом столе «ANTI-APT ONLINE», который организовала компания «Инфосистемы Джет».

Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

...
Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

Чтобы узнать мнение действующих и потенциальных пользователей PAM-систем (Privileged Account Management, управление привилегированными учётными записями), мы задали зрителям онлайн-конференции AM Live несколько вопросов относительно функциональных возможностей и перспектив развития таких решений. Результаты опроса позволяют посмотреть глазами заказчиков на рынок систем для контроля действий привилегированных пользователей, оценить степень его зрелости и возможности роста.

Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

...
Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

Шестая онлайн-конференция AM Live была посвящена системам класса Network Traffic Analysis (NTA, анализ сетевого трафика), относительно недавно появившимся на отечественном и зарубежном рынках. Чтобы дополнить мнение спикеров и понять, что думает заинтересованная аудитория, мы проанализировали ответы зрителей на вопросы, которые им задали во время прямого эфира.

Анализ возможностей платформы Trend Micro XDR

...
Анализ возможностей платформы Trend Micro XDR

Extensive Detection & Response (XDR): автоматическая корреляция событий в общем контексте, анализ конечных устройств, почты, сети и облаков, формирование ответных мер, а также широкие возможности по разбору инцидентов, способные в разы уменьшить время расследования — и всё это в рамках одной платформы. Разработчики заявляют, что Trend Micro XDR является первым представителем своего класса; рассмотрим его технологические отличия от SIEM-систем и EDR-решений.

Любой SIEM за ваши деньги, или запуск новых SIEM-платформ в SOC

...
Любой SIEM за ваши деньги, или запуск новых SIEM-платформ в SOC

Центры мониторинга и оперативного реагирования на ИБ-инциденты (SOC — Security Operations Center) часто пытаются конкурировать по количеству используемых SIEM-систем. Как устроен процесс подключения новой платформы в SOC и что стоит за громкими заявлениями в реальности?

Новые требования Банка России к системе управления операционными рисками (Положение № 716-П)

...
Новые требования Банка России к системе управления операционными рисками (Положение № 716-П)

1 октября вступают в силу новые требования Банка России по управлению операционными рисками в кредитных организациях. Призванные повысить эффективность управления рисками и, как следствие, укрепить защищённость финансовой отрасли в целом, данные требования предусматривают большой объём работ в области информационной безопасности — в том числе и в части автоматизации процессов управления рисками (risk management).