Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Полный цикл управления рисками компании с Security Vision Risk Management

...
Полный цикл управления рисками компании с Security Vision Risk Management

Рассматриваем новые возможности Security Vision Risk Management (RM), которые позволяют организовать полный цикл управления рисками для предприятий и организаций всех размеров и отраслей.

Эффективное управление уязвимостями с Security Vision VM

...
Эффективное управление уязвимостями с Security Vision VM

В новой версии Security Vision Vulnerability Management (VM) оптимизирован процесс обнаружения и устранения уязвимостей, расширены возможности управления активами и представлено новое ядро собственной разработки для поиска уязвимостей.

Чего хотят от Дурова французские власти?

...
Чего хотят от Дурова французские власти?

Задержание Павла Дурова привело ко множеству кривотолков в объяснении причин: от желания государства повлиять на защищённость мессенджера до соучастия топ-менеджера Telegram в преступной деятельности. Что же всё-таки ищут следователи во Франции?

Как DSP-системы создают единую платформу для защиты персональных данных

...
Как DSP-системы создают единую платформу для защиты персональных данных

Государство усиливает ответственность за утечку персональных данных. Как обеспечить защиту ПДн, чем помогут в этом DSP-системы (Data Security Platform)? Можно ли использовать сразу несколько решений для защиты и какие варианты существуют на сегодняшний день?

Как защищена переписка пользователей в Telegram и при чём тут арест Дурова

...
Как защищена переписка пользователей в Telegram и при чём тут арест Дурова

Задержание Павла Дурова в Париже вызвало неоднозначную реакцию. Кто-то стал говорить о грядущем ограничении работы мессенджера в России, появились сообщения о необходимости перехода госслужащих на другие решения (но какие?). Насколько безопасно общение через Telegram? Для этого потребуется разобраться в том, как он устроен.

Нейросети и блокчейн в SIEM: как грамотно использовать системы этого класса

...
Нейросети и блокчейн в SIEM: как грамотно использовать системы этого класса

Что такое SIEM-система? Как настроить её, чтобы добиться высокой эффективности мониторинга? Каковы ключевые аспекты использования SIEM в области управления информационной безопасностью? Какое будущее ждёт SIEM?

Практика внедрения NGFW и вторая волна импортозамещения

...
Практика внедрения NGFW и вторая волна импортозамещения

Поговорим о специфике внедрения межсетевых экранов следующего поколения (Next-Generation Firewall, NGFW). Как изменились требования заказчиков к российским NGFW? Чего не хватает в популярных российских NGFW и чем это можно компенсировать?

Аппаратное обеспечение для технологической независимости

...
Аппаратное обеспечение для технологической независимости

Тема российского аппаратного обеспечения поднималась в первый раз за всю историю эфиров AM Live. В условиях санкций российские вендоры получили уникальный шанс для развития и существенного роста. Но насколько зрелыми и реально независимыми от западных технологий являются отечественные решения?

Особенности внедрения систем anti-APT

...
Особенности внедрения систем anti-APT

Хакеры постоянно совершенствуют способы атак, и идти на шаг впереди становится главной задачей для рынка ИБ. Среди самых сложных — таргетированные атаки (APT). Для их выявления и предотвращения предназначены системы класса anti-APT. Давайте рассмотрим, как развивались отечественные системы anti-APT, на примере Kaspersky Anti Targeted Attack (KATA) и практики команды iTPROTECT.

Киберзрелость: что это такое и как российским компаниям её достичь

...
Киберзрелость: что это такое и как российским компаниям её достичь

Чтобы обойти защиту компаний, преступники используют самые разные способы. Современные технические СЗИ настолько мощны, что зачастую мошенники выбирают другой путь и бьют по самому уязвимому звену любой системы — человеку. Как повысить уровень киберграмотности, а главное — улучшить комплексный подход к кибербезопасности?