Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

UserGate SUMMA, новая экосистема продуктов компании UserGate

...
UserGate SUMMA, новая экосистема продуктов компании UserGate

Новая экосистема UserGate SUMMA — это единый комплекс, который содержит как усовершенствованные версии существующих решений UserGate, так и новые продукты, предназначенные для защиты ЦОДов и сетевого периметра, обеспечения безопасности АСУ ТП, сбора и анализа событий в ИБ, контроля за удалёнными пользователями и централизованного управления всеми продуктами экосистемы.

Хосты под защитой: почему компаниям нужен EDR

...
Хосты под защитой: почему компаниям нужен EDR

Всё чаще основным методом проникновения хакеров в инфраструктуру жертвы становятся фишинговые рассылки со сложными вредоносными программами, которые обычно не распознаются стандартным антивирусом. Для защиты от подобных угроз требуется более совершенное решение — система выявления атак на конечные хосты, она же EDR (Endpoint Detection & Response). Мы расскажем, как EDR помогает выявлять сложные атаки и стоит ли подключать систему самостоятельно или воспользоваться услугами сервис-провайдера.

Кому и зачем нужен пентест и как правильно выбрать пентестера

...
Кому и зачем нужен пентест и как правильно выбрать пентестера

Тестирование на проникновение (pentest, Penetration Testing) является одним из наиболее эффективных способов анализа защищённости информационной системы компании или отдельных её элементов. Однако практическое воплощение пентеста вызывает много вопросов у заказчиков. Мы пригласили ведущих экспертов этого сектора отечественного ИБ-рынка, чтобы понять, кому нужна эта услуга, как правильно выбрать исполнителя и чего ожидать в результате пентеста.

Факты, особенности и чек-лист при выборе VPN в 2021 году

...
Факты, особенности и чек-лист при выборе VPN в 2021 году

VPN-подключение помогает защитить данные от перехвата третьими лицами, повысить анонимность. Изменение геолокации пользователя позволяет обходить блокировки, получать доступ к закрытым ресурсам. Что происходит в мире с рынком VPN в 2021 году? Каковы прогнозы развития и как выбрать лучший VPN-сервис на каждый день? Ответим на эти и многие другие вопросы о VPN.

DCAP-системы: контроль и управление доступом к неструктурированным данным

...
DCAP-системы: контроль и управление доступом к неструктурированным данным

За последние 5 лет в РФ рынок систем контроля и управления доступом к неструктурированным данным (DCAP / DAG) вырос в 18 раз. Как DCAP-решения помогают организовать доступ к конфиденциальным данным? Каковы требования регулятора? Как DCAP интегрируется с другими ИБ-решениями и что ждёт этот рынок в ближайшие годы? Вендоры и эксперты отвечают на эти и другие вопросы в прямом эфире в студии AM Live.

Готовы ли заказчики использовать безопасность из облака

...
Готовы ли заказчики использовать безопасность из облака

Представители вендоров, сервис-провайдеров и системных интеграторов встретились в прямом эфире онлайн-конференции AM Live, чтобы поговорить о том, как меняется отношение клиентов к облачным средствам безопасности и что необходимо предпринять для увеличения доверия к таким инструментам.

Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

...
Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

Для того чтобы оптимально настроить системы защиты информации, аудита и расследования ИБ-инцидентов в крупной корпоративной сети, администратору информационной безопасности обычно требуется целый ряд инструментов. Новая разработка центра защиты информации ГК «Конфидент» — кросс-платформенный «Единый центр управления» (ЕЦУ) Dallas Lock — заменяет собой эти инструменты и позволяет осуществлять управление через один интерфейс.

Безопасность в публичном облаке: взгляд провайдера

...
Безопасность в публичном облаке: взгляд провайдера

Кто отвечает за безопасность инфраструктуры в публичном облаке? Какие инструменты для контроля работы сервисного провайдера есть у клиента? Как понять, можно ли доверять поставщику облачных услуг? Эти и другие вопросы мы обсудили с ведущими экспертами облачного рынка, представителями отечественных сервис-провайдеров.

PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

...
PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

20 и 21 мая проходил международный форум по практической безопасности Positive Hack Days 10 (Origin), организованный компаниями Positive Technologies и Innostage. Состоялась ещё одна итерация крупнейшей открытой кибербитвы The Standoff — мошенничество, утечки, аварии, повреждения городской инфраструктуры. Специалисты Positive Technologies обещают с помощью своих новых продуктов оставить реализацию неприемлемых рисков только на площадках для соревнований и при оказании услуг пентеста своим заказчикам.

Web Application Firewall: проблемы выбора и перспективы развития

...
Web Application Firewall: проблемы выбора и перспективы развития

Являются ли системы класса WAF обязательным стандартом для обеспечения безопасности веб-ресурсов или же остаются важной, но дополнительной опцией? Как выбрать и внедрить Web Application Firewall и что ждёт рынок в будущем? Об этом рассуждают представители вендоров, сервис-провайдеров и крупных заказчиков в рамках онлайн-конференции AM Live.