Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Семь лет 187-ФЗ: как обстоят дела с безопасностью КИИ?

...
Семь лет 187-ФЗ: как обстоят дела с безопасностью КИИ?

Что происходит с безопасностью КИИ в 2024 году? В эфире AM Live эксперты дали обзор ситуации по части законодательства, регулирования и технической базы. Как разворачивается импортозамещение и что делать с инфраструктурой? Куда движется регулирование и откуда ждать новых угроз?

Смогут ли ARM-процессоры отнять долю рынка у Intel и AMD?

...
Смогут ли ARM-процессоры отнять долю рынка у Intel и AMD?

Всё больше становится вендоров, которые предлагают вычислительные системы на базе платформы ARM. Одолеет ли она привычную x86, или рост сменится падением, как уже бывало прежде?

Как технологический прогресс российских СУБД меняет ландшафт ИТ-отрасли

...
Как технологический прогресс российских СУБД меняет ландшафт ИТ-отрасли

Переход на отечественные СУБД предлагает ряд преимуществ. Какие из них наиболее важны для вашей организации? На какие критерии стоит обратить внимание при выборе? Могут ли отечественные решения повысить безопасность данных и эффективность работы бизнеса?

Рост роли ЦФА в российской экономике: новые возможности и риски

...
Рост роли ЦФА в российской экономике: новые возможности и риски

Что такое цифровые финансовые активы (ЦФА)? Почему в РФ возникла потребность в правовой базе для ЦФА? Как их использование уже начало (и будет) отражаться на экономике России, какие с этим связаны возможности и риски?

Защита контейнеров: опыт мастодонтов отечественной кибербезопасности

...
Защита контейнеров: опыт мастодонтов отечественной кибербезопасности

Что такое Container Security и почему это важно? Какие существуют угрозы и риски для контейнерной инфраструктуры? Как правильно выстроить процесс безопасной разработки, сборки и эксплуатации контейнеров? В эфире AM Live обсуждались актуальные проблемы защиты контейнерных сред и опыт их решения на практике.

Сигнатуры WAF в эпоху искусственного интеллекта

...
Сигнатуры WAF в эпоху искусственного интеллекта

Средства фильтрации трафика на прикладном уровне (Web Application Firewall, WAF) защищают от целевых атак, взлома веб-приложений и сайтов компаний с целью кражи и подмены конфиденциальных данных, а также блокируют атаки из перечня OWASP TOP 10 и попытки вызвать отказ в обслуживании (DoS и DDoS). Однако у них есть свои изъяны. Как улучшить работу WAF?

Харденинг — это управление безопасными конфигурациями

...
Харденинг — это управление безопасными конфигурациями

Харденинг — критически важный процесс уменьшения площади кибератак, который включает в себя идентификацию и устранение уязвимостей в информационных системах. В эфире AM Live обсуждали теорию и практику его применения.

Как создать надежную защиту для вашей инфраструктуры

...
Как создать надежную защиту для вашей инфраструктуры

Инфраструктуры компаний ежедневно подвергаются атакам, которые могут привести к серьёзным последствиям. Для минимизации ущерба необходимо принимать меры безопасности, своевременно идентифицировать угрозы и реагировать на них. Комплексный подход поможет обеспечить надёжную защиту.

Как подготовить инфраструктуру компании к кибератакам

...
Как подготовить инфраструктуру компании к кибератакам

В новом эфире AM Live эксперты говорили о том, что в условиях растущих киберугроз организациям необходимо готовить свои инфраструктуры к отражению атак. Комплексный подход включает в себя разработку чёткого плана защиты, внедрение современных технологий и обучение сотрудников. Постоянное обновление стратегий безопасности и внимание ко внутренним рискам критически важны для успешной защиты.

Корпоративные браузеры в России: управляемость, безопасность, простота развертывания

...
Корпоративные браузеры в России: управляемость, безопасность, простота развертывания

Браузеры являются тем ПО, в котором пользователи, включая корпоративных, проводят больше всего времени. Однако стандартные версии не в полной мере отвечают корпоративным требованиям по массовой установке и обновлению, безопасности, а также возможностям для мониторинга и управления. Поэтому и выпускают специализированные версии таких продуктов. Наш обзор посвящен тем, которые доступны для российских пользователей.