Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Автоматизация информационной безопасности предприятия — 2023

...
Автоматизация информационной безопасности предприятия — 2023

Зачем автоматизировать информационную безопасность на предприятии? Как обосновать затраты на это? Какие системы и платформы необходимы для автоматизации? Что чаще всего тормозит её внедрение и какие тенденции нас ждут на этом рынке?

Чипы Micron для КИИ: Китай проявил независимость

...
Чипы Micron для КИИ: Китай проявил независимость

Не так давно регулятор Китая опубликовал постановление, согласно которому всем китайским компаниям запрещается закупка чипов Micron и оборудования с ними, если оно предназначено для оснащения объектов КИИ. Разберём возможные причины и последствия этого решения.

Почему внешняя разведка США не проводила крупных проверок в 2022 году?

...
Почему внешняя разведка США не проводила крупных проверок в 2022 году?

Управление внешней разведки США опубликовало отчёт о деятельности подведомственных ему структур, таких как АНБ или ЦРУ, за 2022 год. В нём приведена статистика по проверкам граждан США и иностранцев при расследовании инцидентов и подозрений, имеющих отношение к передаче конфиденциальной информации за пределы страны. Опубликована также статистика расследований ФБР в отношении граждан США, связанная с перлюстрацией их электронной корреспонденции.

NGFW: признаки правильного выбора

...
NGFW: признаки правильного выбора

Компания UserGate объявила о выпуске UGOS 7.0 — новой версии платформы, на которой базируется в том числе межсетевой экран нового поколения (NGFW). В новом решении заметно расширен список инструментов. Добавлена поддержка новой аппаратной архитектуры, что открывает перспективы выпуска продуктов на основе интегральных схем специального назначения (ASIC).

Мониторинг дарквеба и защита репутации в интернете

...
Мониторинг дарквеба и защита репутации в интернете

Что злоумышленники знают о вашей компании, какие атаки они готовят? Как вовремя узнать об утечке, мошенническом сайте-клоне и успеть отреагировать? Что может рассказать грамотно выстроенный процесс мониторинга дарквеба? Как защитить репутацию компании и её сотрудников в сети? Какие специализированные сервисы существуют на российском рынке и как они работают?

Что изменилось в форме уведомления по персональным данным?

...
Что изменилось в форме уведомления по персональным данным?

26 декабря 2022 года вступил в силу приказ Роскомнадзора от 28.10.2022 № 180 «Об утверждении форм уведомлений о намерении осуществлять обработку персональных данных, об изменении сведений, содержащихся в уведомлении о намерении осуществлять обработку персональных данных, о прекращении обработки персональных данных». Новая форма будет автоматически высвечиваться взамен старой при заполнении уведомления на сайте РКН. Расскажем, чем она отличается.

Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

...
Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

Вчера отмечался Всемирный день пароля, поэтому мы решили раскрыть эту спорную тему. В последние годы темпы перехода российских организаций на беспарольную аутентификацию заметно ускорились. Однако для полной безопасности им требуется предпринять ряд дополнительных мер.

Прозрачное обучение генеративного ИИ: кто будет в выигрыше?

...
Прозрачное обучение генеративного ИИ: кто будет в выигрыше?

Последние поправки к законопроекту о регулировании ИИ обязывают разработчиков раскрывать охраняемые авторским правом материалы, которые используются при обучении моделей генеративного искусственного интеллекта. С одной стороны, это означает для них дополнительную нагрузку, но с другой — значительно снижает некоторые риски.

Импортозамещение в РФ меняется ради развития ИТ

...
Импортозамещение в РФ меняется ради развития ИТ

Последние два года в стране активно развивается импортозамещение. Оно стало главным стимулом развития для многих российских компаний, связанных с ИТ. Однако с появлением новых отечественных продуктов всё чаще возникает вопрос: что именно следует замещать? Что делать, если импортозамещающий продукт уже выпущен другой компанией? Куда двигаться дальше всем участникам рынка разработки ПО?

Экосистема кибербезопасности промышленного предприятия: новые подходы к созданию

...
Экосистема кибербезопасности промышленного предприятия: новые подходы к созданию

Изначально системы автоматизации создавались для изолированного применения — данные не передавались вовне, им ничто не угрожало. Поэтому не было острой необходимости защищать промышленные системы. Но сейчас ситуация поменялась, в промышленные системы тоже пришла сетевая парадигма. Это породило новые угрозы и потребность в совершенно ином подходе к обеспечению безопасности промышленных систем.