Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Как бороться с фишингом при помощи технических средств

...
Как бороться с фишингом при помощи технических средств

Для защиты от фишинговых атак можно использовать как встроенные инструменты браузеров и почтовых серверов, так и наложенные средства от сторонних вендоров. Насколько эффективны такие решения по сравнению с обучением пользователей и нужно ли покупать дополнительную систему для борьбы с фишингом — разбираемся вместе с экспертами в студии прямого эфира AM Live.

Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

...
Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

В системе ГосСОПКА скапливается огромное количество данных о произошедших в стране киберинцидентах. Эта информация способна стать для каждого безопасника полезнейшим инструментом, который поможет оперативно обнаружить злоумышленника внутри организации. Однако не все знают, как формируется эта база данных, в каком виде информация передаётся в НКЦКИ и как рассылается субъектам КИИ.

WAF и / или NGFW? Договоримся о терминах

...
WAF и / или NGFW? Договоримся о терминах

Многие специалисты по инфобезопасноcти путают понятия «NGFW» и «WAF». Более того, этим грешат даже некоторые представители компаний — производителей продуктов, которые позиционируются как NGFW. Часто приходится слышать вопрос «у меня есть NGFW, нужен ли мне WAF?» или «зачем мне WAF?» В связи с этим созрело решение разобраться в причинах этой путаницы, раз и навсегда договориться о терминах и определить области применения каждого из понятий.

Защита от целевых атак и APT

...
Защита от целевых атак и APT

Компании постоянно сталкиваются с целевыми атаками на свою инфраструктуру. APT-группировки повышают качество проводимых операций, нанося более серьёзный ущерб. Своевременное выявление и реагирование, обучение персонала цифровой гигиене, повышение квалификации сотрудников отдела ИБ помогают снизить риски связанные с целевыми атаками. Достаточно ли этих мер? В эфире AM Live ведущие ИБ-эксперты обсудили современные риски и рассмотрели особенности эшелонированной защиты от целевых и APT-атак.

Особенности современных XDR-решений

...
Особенности современных XDR-решений

Внедрение XDR-решений — перспективный тренд в построении и усилении комплексной защиты инфраструктуры. XDR эффективен в обнаружении инцидентов и реагировании на них, применяет алгоритмы машинного обучения, сочетается с рабочими моделями SIEM / SOAR; подходит компаниям, которые не доросли до потребности в SOC. Каковы особенности современных систем расширенного обнаружения и устранения угроз, что ждёт растущий рынок XDR в ближайшие годы? Отвечают ведущие ИБ-эксперты в студии Anti-Malware.ru.

Анализ безопасности исходного кода как ключевой элемент DevSecOps

...
Анализ безопасности исходного кода как ключевой элемент DevSecOps

Процесс безопасной разработки невозможен без обеспечения безопасности исходного кода. Для поиска уязвимостей в создаваемых приложениях существует отдельный класс инструментов, который сейчас активно развивается, в том числе и под давлением регуляторов. Вместе с ведущими экспертами отрасли мы попытались разобраться в том, какие бывают средства тестирования исходного кода, какие задачи можно решать при помощи таких сканеров и каковы перспективы развития этого рынка.

Глобальное обновление системы киберучений Phishman

...
Глобальное обновление системы киберучений Phishman

2020 год запомнится пандемией, локдауном, а также ростом числа киберинцидентов связанных с социальной инженерией. И если от первых двух должны помочь вакцины, то с последним уже более 5 лет успешно борется Phishman. В конце 2020 года команда Phishman пересмотрела подход и выпустила новую версию продукта, в которой усовершенствован интерфейс панели мониторинга, переработаны курсы по безопасности и игровые модули, улучшена интеграция со сторонними системами дистанционного обучения, а самое важное — изменено ядро для дальнейшего обновления системы на протяжении всего 2021 года.

Построение системы управления уязвимостями: актуальные вопросы

...
Построение системы управления уязвимостями: актуальные вопросы

Поиск уязвимостей и оперативное исправление выявленных недостатков — важная составляющая системы информационной безопасности организации. Как выстроить процесс Vulnerability Management в условиях неоднородной инфраструктуры, можно ли автоматизировать этот процесс, что важно учесть при формировании своего собственного набора инструментов для управления уязвимостями — рассказывают ведущие эксперты этой отрасли.

Threat Hunting — методы, инструменты, перспективы

...
Threat Hunting — методы, инструменты, перспективы

Проактивный поиск сложных угроз представляется многим полезной, но недоступной для основной массы организаций технологией. Так ли это, что необходимо предпринять, чтобы стать «охотником», какие инструменты нужны для Threat Hunting и какие тренды будут заметны на отечественном рынке в ближайшие годы — об этом мы спросили у экспертов, собравшихся в студии Anti-Malware.ru.

Теория и практика киберучений — опыт российского рынка ИБ

...
Теория и практика киберучений — опыт российского рынка ИБ

Киберучения и киберполигоны — понятия для отечественного ИБ-рынка относительно новые. Является ли отработка навыков отражения направленных атак реальным инструментом информационной безопасности или интерес к ней обусловлен в первую очередь возможными действиями регуляторов — рассуждают представители вендоров, системных интеграторов и заказчиков таких решений и услуг.