Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Усиливаем конфиденциальность в Сети с помощью Surfshark VPN

...
Усиливаем конфиденциальность в Сети с помощью Surfshark VPN

Блокировки сайтов, фильтрация веб-контента, мошенничество на фоне пандемии COVID-19 сформировали естественную потребность пользователей в усилении личной безопасности и конфиденциальности в Сети. Рассмотрим, как обеспечить приватность сёрфинга на примере использования Surfshark VPN.

Что такое DNS-over-HTTPS и как настроить это в браузере?

...
Что такое DNS-over-HTTPS и как настроить это в браузере?

Технология «DNS поверх HTTPS» (DNS-over-HTTPS, DoH) помогает защитить пользователей от сбора данных на сайтах и последующей их продажи рекламодателям. Конфиденциальность достигается за счёт шифрования запросов посетителя к веб-ресурсу. Разберёмся в нюансах технологии и расскажем, как правильно настроить DoH в браузере.

Обработка информации о здоровье в период пандемии: опыт России и Великобритании

...
Обработка информации о здоровье в период пандемии: опыт России и Великобритании

Благодаря быстрой и защищённой обработке информации о здоровье, составляющей медицинскую тайну, в пандемию мы можем получать своевременное лечение, ходить на работу, путешествовать, обеспечивать свою безопасность и безопасность каждого человека, который с нами контактирует. Это гарантируется разными видами социального мониторинга, новыми информационными системами и особым нормативно-правовым регулированием в сфере здравоохранения и трудовых отношений.

Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

...
Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

Оценить текущее состояние защищённости периметра сети можно с помощью пентеста, оценки уязвимости (vulnerability assessment) или услуг Red Team. «Редтиминг» позволяет значительно укрепить защиту ИТ-инфраструктуры, выявляя актуальные бреши по различным векторам. Но как понять, что компания созрела до уровня работы с Red Team? Когда будет достаточно пентеста? Разбираемся в теме Red Teaming вместе с ведущими ИБ-экспертами.

XDR: новая стратегия повышения эффективности защиты от кибератак

...
XDR: новая стратегия повышения эффективности защиты от кибератак

Extended Detection and Response (XDR) — это новый перспективный класс решений, ориентированный на комплексное противодействие сложным кибератакам. Рассмотрим детально предпосылки его появления, тенденции развития на рынке, преимущества и особенности XDR, а также отличия от таких популярных технологий, как EDR, SIEM и SOAR.

Практические вопросы выбора инструментов Threat Intelligence

...
Практические вопросы выбора инструментов Threat Intelligence

Почему Threat Intelligence — это не киберразведка, но часто называется так? Что это такое на самом деле? Какой из четырёх уровней TI выбирают российские предприятия? Какие наборы потоков материала (фидов) необходимо использовать? Как ими управлять, как применять в работе с имеющимися средствами защиты информации? Насколько часто индикаторы дают ложные срабатывания и как с этим бороться? Всем ли компаниям необходим TI, какой уровень зрелости в ИБ для этого должен быть достигнут? На эти и другие вопросы в прямом эфире проекта AM Live отвечали ведущие эксперты отечественного рынка — поставщики решений, заказчики, сервис-провайдеры.

Топ-5 мессенджеров для корпоративного использования

...
Топ-5 мессенджеров для корпоративного использования

В чём различия корпоративных и публичных мессенджеров и почему крупным корпорациям и госсектору необходимы специально адаптированные приложения для бизнеса? Мы рассмотрим пять наиболее популярных бизнес-мессенджеров, обсудим задачи, которые перед ними ставятся, и реализацию их решения, а также проведём сравнение этой пятёрки продуктов по функциональности.

Технологии защиты веб-сайтов от вредоносных ботов

...
Технологии защиты веб-сайтов от вредоносных ботов

Какие средства защиты веб-сайтов от ботов представлены сейчас на отечественном рынке? Как отличить легитимного бота от скрипта нацеленного на вредоносные действия? Может ли машинное обучение повысить эффективность борьбы с ботами? Эти и другие вопросы мы задали представителям вендоров и заказчикам антибот-систем на очередном эфире конференции AM Live.

Системы DCAP: как защитить самое главное

...
Системы DCAP: как защитить самое главное

Защита периметра корпоративной сети обычно находится в центре внимания специалистов по ИБ и занимает большую часть их времени. При этом статистика IBM свидетельствует, что на обнаружение и устранение утечки данных компании уходит в среднем 280 дней. На протяжении 8 месяцев злоумышленники могут безнаказанно красть информацию, пока брешь не будет закрыта. Значительно усложнить им эту задачу помогают решения класса DCAP.

Выбор сетевой песочницы в 2021 году и особенности работы такого продукта

...
Выбор сетевой песочницы в 2021 году и особенности работы такого продукта

Сетевая песочница (sandbox) — один из самых востребованных и зрелых типов продуктов на рынке ИБ. Она эффективна для обнаружения, остановки и расследования APT-атак и инцидентов, анализа подозрительных файлов и объектов в динамике. Песочницы постепенно эволюционируют в комплексы «Sandbox + DDP» (Distributed Deception Platform, платформа для развёртывания инфраструктуры ложных целей) и помимо всего прочего становятся одними из ключевых поставщиков данных в SIEM / XDR.