Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Квантовые технологии: ещё теория или уже практика?

...
Квантовые технологии: ещё теория или уже практика?

Квантовым технологиям уделяется много внимания в программах технологического прогресса разных стран. Например, людей регулярно пугают новостями, что квантовый компьютер легко одолеет нынешнюю криптографию. Однако развитие этих технологий только началось и не решена масса проблем. Так стоит ли игра свеч?

«Рутокен Day 2025»: появится ли «Госключ» для бизнеса?

...
«Рутокен Day 2025»: появится ли «Госключ» для бизнеса?

Принято считать, что для развития средств поддержки ЭП достаточно идти по пути соответствия организационным и технологическим требованиям заказчиков. Однако в «Компании “Актив”» говорят еще о необходимости развития «технологий доверия». Обладает ли ими существующий с 2021 года «Госключ»? Какой сервис ЭП нужен бизнесу?

Управление уязвимостями в 2025 году: процесс, платформы, лучшие практики

...
Управление уязвимостями в 2025 году: процесс, платформы, лучшие практики

Как внедрить эффективный процесс управления уязвимостями (Vulnerability Management) в российской компании? В студии телепроекта AM Live — практические кейсы, работающие методики, мнения экспертов и главные вызовы VM в 2025 году. Обсуждаем зрелость процессов, выбор решений, роль ИТ и ИБ, автоматизацию и патч-менеджмент.

ИТ-тренды в крупном бизнесе: импортозамещение, Kubernetes, ИИ-ассистенты

...
ИТ-тренды в крупном бизнесе: импортозамещение, Kubernetes, ИИ-ассистенты

В каком направлении идет сейчас развитие информационных технологий в крупном бизнесе? Как это отражается на внедрении систем безопасности? Удалось ли наконец реализовать импортозамещение на объектах КИИ? Мы многое узнали об enterprise-трендах этого года после посещения мероприятия «НОТА День 2025».

Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

...
Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

Многие угрозы сейчас перешли на уровень приложений. За ними следуют и средства защиты: всем знакомы, например, классы Web Application Firewall, Next Generation Firewall. Теперь место на рынке начинает завоёвывать обнаружение и реагирование в приложениях — Application Detection and Response (ADR). Что это такое? 

Сервис «Яндекс Нейроэксперт». Всё ли найдётся?

...
Сервис «Яндекс Нейроэксперт». Всё ли найдётся?

«Яндекс» 3 апреля заявил о начале публичного бета-тестирования сервиса «Нейроэксперт». Это первый российский продукт класса «генерация, дополненная поиском» (Retrieval Augmented Generation, RAG). Насколько он пригоден для практического использования? В каких сценариях он наиболее эффективен?

Как начать карьеру в ИТ: обучение, стажировки, сертификация

...
Как начать карьеру в ИТ: обучение, стажировки, сертификация

ИТ остаётся одной из самых востребованных отраслей, но дефицит специалистов сохраняется. Узнайте, как построить успешную карьеру в ИТ: от выбора направления и форматов обучения до стажировок и сертификаций. Эксперты AM Live делятся опытом, аудитория голосует, вы — выбираете свой путь.

Как выбрать коммерческий SOC: сравнение лидеров рынка

...
Как выбрать коммерческий SOC: сравнение лидеров рынка

Как компании выбрать лучший центр мониторинга и реагирования? Эксперты в студии AM Live провели сравнение услуг коммерческих Security Operations Center (SOC) по их составу, стоимости, гарантиям, а также проанализировали инфраструктуру провайдеров и уровень их технической поддержки. Кто же победил в батле?

Как выбрать SOC: сравнение коммерческого, инхаус и гибридного центра мониторинга ИБ

...
Как выбрать SOC: сравнение коммерческого, инхаус и гибридного центра мониторинга ИБ

Функция мониторинга и реагирования в области информационной безопасности всё чаще передаётся на аутсорсинг — полностью или частично. Эксперты в студии AM Live обсудили преимущества коммерческого и гибридного SOC, распределение зон ответственности между провайдером и заказчиком, форматы услуг и риски.

5 возражений против ГОСТ VPN: почему они несостоятельны?

...
5 возражений против ГОСТ VPN: почему они несостоятельны?

В отношении криптографической защиты каналов связи (ГОСТ VPN) порой можно услышать различные возражения, почему компаниям не нужна такая защита. Формулировки могут различаться, но по сути все они сводятся к нескольким возражениям, которые можно пересчитать по пальцам одной руки. Почему очевидные аргументы против оказываются опасным заблуждением.