Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Эволюция PAM-систем в России

...
Эволюция PAM-систем в России

Развитие функциональности систем класса PAM (Privileged Access Management) в России позволяет дать обзор необходимых функций контроля удалённого доступа, применяемых на практике. Какие функции контроля доступа актуальны сейчас? Как решаются задачи превентивного контроля и на что обратить внимание при выборе системы контроля привилегированных пользователей?

Киберполигон The Standoff 2022 изнутри

...
Киберполигон The Standoff 2022 изнутри

Киберучения The Standoff 2022 — одна из самых масштабных в мире открытых кибербитв от компании Positive Technologies. Сильнейшие хакеры сражаются там за ресурсы виртуальной страны — отражения цифровой реальности России. Команды учились противостоять целевым атакам на ключевые объекты. За действиями хакеров наблюдали гости Positive Hack Days 11. Как устроен The Standoff изнутри? Выясняем вместе с командой Innostage — компании, которая осуществляла поддержку киберучений.

Управление уязвимостями (Vulnerability Management) в новых реалиях

...
Управление уязвимостями (Vulnerability Management) в новых реалиях

Как вовремя обнаружить, классифицировать, приоритизировать и устранить найденные в софте уязвимости? В эфире AM Live эксперты обсудили, как автоматизировать процесс Vulnerability Management и как могут развиваться молодые стартапы, готовые примкнуть к разработчикам программных систем VM.

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?

Цифровой рубль: сколько осталось ждать?

...
Цифровой рубль: сколько осталось ждать?

В середине февраля Банк России объявил о начале тестирования новой технологии для введения в оборот цифрового рубля. Хотя информация об этой системе пока малодоступна, некоторые подробности уже известны. Можно ли украсть цифровой рубль и будет ли он аналогом биткоина?

Аварийные маяки до эпохи кибервойн

...
Аварийные маяки до эпохи кибервойн

Аварийные радиомаяки прошли относительно недолгий путь развития как элемент систем безопасности для морских и воздушных судов. Их применяют для выживания экипажа в случае бедствий. Первые устройства этого типа появились всего 100 лет назад. Сегодня они являются частью национальных и международных систем экстренного спасения и развиваются по пути оснащения ИИ, наращивания функций кибербезопасности, повышения надёжности и комплаенса.

Виртуальная комната данных (VDR) как способ борьбы с утечками документов

...
Виртуальная комната данных (VDR) как способ борьбы с утечками документов

В условиях, когда каждая вторая компания сталкивается с утечками конфиденциальной информации в результате кибератак или злонамеренной деятельности инсайдеров, крайне важно заблаговременно принимать меры по защите своей организации. Одной из подобных мер может стать использование облачных хранилищ или виртуальных комнат данных (ВКД, VDR). Рассмотрим способы обеспечения безопасности таких пространств.

Разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022)

...
Разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022)

Первого мая Президент России подписал указ № 250, направленный на обеспечение информационной безопасности ряда ключевых компаний России. К таким компаниям относятся некоторые органы власти, предприятия с государственным участием, субъекты критической информационной инфраструктуры (КИИ), стратегические и системообразующие организации. Рассмотрим подробнее положения принятого указа и выясним, что именно нужно делать компаниям.

Тренировка сотрудников как альтернатива СЗИ в период импортозамещения

...
Тренировка сотрудников как альтернатива СЗИ в период импортозамещения

Благодаря обучению сотрудников и тренировке их навыков компании могут повысить свой уровень защищённости. Хорошо обученный сотрудник поможет решить те проблемы, которые раньше закрывались прежде всего за счёт СЗИ, например через анализ кода, двухфакторную аутентификацию (2FA) или EDR / XDR. Обучение особенно актуально сегодня, когда необходимость срочного перехода на отечественные СЗИ может временно снизить уровень защищённости компаний.

Работа в Security Vision глазами сотрудников: смотрим, что внутри нового офиса

...
Работа в Security Vision глазами сотрудников: смотрим, что внутри нового офиса

Съёмочная группа AM Live побывала в новом офисе Security Vision в Москве. Руководство устроило нам экскурсию и рассказало, чем живёт компания, как устроен процесс разработки SOAR и SGRC изнутри, насколько богат досуг и что включает рабочий день сотрудников.