Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Отключат ли Андроид и iOS в России?

...
Отключат ли Андроид и iOS в России?

Угроза отключения мобильных устройств из-за введённых санкций против России активно рассматривается сейчас российскими пользователями. Anti-Malware.ru изучил угрозу, как это затрагивает iOS / Android и рынок смартфонов, предлагая свою оценку происходящего.

На что необходимо обратить внимание при внедрении IAM-системы

...
На что необходимо обратить внимание при внедрении IAM-системы

IAM-системы (Identity and Access Management) обеспечивают централизованную аутентификацию для бизнес-приложений и управление учётными данными. Успех построения систем централизованной аутентификации достигается за счёт грамотной организации внедрения. Опишем нюансы этого процесса.

Разъяснения к Указу Президента о запрете зарубежного ПО в КИИ (№ 166 от 30.03.2022)

...
Разъяснения к Указу Президента о запрете зарубежного ПО в КИИ (№ 166 от 30.03.2022)

Тема импортозамещения актуальна уже давно. Ещё 01.04.2015 был издан приказ Минкомсвязи России № 96, утверждавший план импортозамещения программного обеспечения. А совсем недавно, 30 марта 2022 года, президент России Владимир Путин подписал указ, запрещающий закупать иностранный софт для критической информационной инфраструктуры (КИИ). Проанализируем этот документ и разъясним, что изменится для страны.

Как провести комплексный анализ защищённости промышленного предприятия

...
Как провести комплексный анализ защищённости промышленного предприятия

Эксперты AM Live обсудили, как выбрать оптимального поставщика услуг по анализу защищённости промышленных предприятий в условиях санкций и импортозамещения, а также рассказали, как правильно составить техническое задание и оценить результаты работы.

Защита медицинских систем на примере продуктов UserGate

...
Защита медицинских систем на примере продуктов UserGate

Медицинские информационные системы содержат конфиденциальные данные и обеспечивают процессы оказывающие непосредственное влияние на жизнь и здоровье населения. Рассмотрим релевантные требования законодательства по обеспечению информационной безопасности и способы организации комплексной системы защиты медицинских систем с помощью решений UserGate.

Как защищать веб-приложения в условиях санкционного давления

...
Как защищать веб-приложения в условиях санкционного давления

США и страны Европы ввели санкции против России. Как обеспечить эффективную защиту веб-приложений в условиях санкционных ограничений, к чему стоит готовиться службам информационной безопасности российских организаций в ближайшие недели и месяцы и как безболезненно перейти с зарубежных сервисов, ПО и «железа» на отечественные аналоги?

Использование ловушек (Deception) для обнаружения злоумышленников в инфраструктуре

...
Использование ловушек (Deception) для обнаружения злоумышленников в инфраструктуре

Deception (создание ложных целей, расстановка ловушек) — действенная технология корпоративной информационной безопасности. Организации используют её для обнаружения злоумышленников и предотвращения атак на ранних этапах. Расскажем о том, как появилась технология и каковы её преимущества.

Что такое цифровые риски для организации и какими они бывают

...
Что такое цифровые риски для организации и какими они бывают

Какие существуют комплексные специализированные сервисы для защиты от цифровых рисков? Как оперативно обнаруживать и устранять фишинговые страницы, прикрывающиеся именем компании? Чем может быть полезен мониторинг дарквеба и что скрывается под термином DRP (Digital Risk Protection)? Эти и другие вопросы мы задали ведущим экспертам по защите репутации компаний от цифровых рисков.

Плюсы и минусы виртуального патчинга (Virtual Patching)

...
Плюсы и минусы виртуального патчинга (Virtual Patching)

Технология виртуального патчинга (Virtual Patching) — одна из самых популярных в области защиты приложений. Виртуальное закрытие уязвимостей ограничивает доступ к ним до их ликвидации разработчиком. В результате компании получают возможность спокойно дожидаться, пока поставщик того или иного программного обеспечения опубликует официальные «заплатки».

Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

...
Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

Зачем организациям нужна биометрия, если можно обойтись другими методами аутентификации? Каковы преимущества и недостатки применения биометрии? Как убедить сотрудников в безопасности биометрии, а также минимизировать риски компрометации системы и утечки биометрических идентификаторов?