Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Как проходят киберучения в формате Red Teaming

...
Как проходят киберучения в формате Red Teaming

Что такое киберучения в формате редтиминга (Red Teaming, оценка активной защищённости)? Чем это отличается от привычного тестирования на проникновение? Зачем в киберучениях нужны «синяя», «красная» и «белая» команды? Как проходят такие киберучения и каких результатов стоит ожидать? Об этом и многом другом рассказывает Андрей Брызгин, руководитель направления аудита и консалтинга компании Group-IB.

Обзор требований ФСТЭК России к анализу программного кода средствами защиты информации

...
Обзор требований ФСТЭК России к анализу программного кода средствами защиты информации

С каждым годом всё больше процессов проходит в киберсреде: люди по всему миру передают данные через интернет, хранят их на личных и корпоративных устройствах и продолжают создавать всё новые программы. Развитие технологий, так же как и пропорциональное увеличение количества преступлений, совершаемых в киберсреде, обуславливает очевидный интерес государства к ИТ-сфере. В последнее время разрабатывается множество законопроектов и регламентов, посвященных информационным технологиям и безопасности при их использовании. Рассмотрим один из наиболее интересных ИБ-проектов последнего года — приказ №131 ФСТЭК России о требованиях к безопасности информации.

Новая модель управления доступом в Avanpost IDM 6.5

...
Новая модель управления доступом в Avanpost IDM 6.5

Долгое время квалифицированные интеграторы и пользователи с опытом применения решений западных вендоров считали, что одним из основных недостатков Avanpost IDM была модель управления доступом, не соответствовавшая в полной мере стандарту NIST RBAC model (INCITS 359-2012). Завершив наиболее приоритетные с точки зрения бизнеса задачи (например, миграцию продукта на Linux), департамент разработки Avanpost принялся за изменение подхода к управлению правами. Анализ имеющихся вариантов, поиск компромиссов и собственно разработка заняли весьма продолжительный период, но теперь, с выходом версии 6.5, он завершен, и компания готова предложить новую модель.

Типовые сложности при реализации ГОСТ VPN

...
Типовые сложности при реализации ГОСТ VPN

Если вы хотите обеспечить защиту трафика между географически распределенными объектами, вам не обойтись без VPN-шлюзов. Если при этом требуется защита в соответствии с законодательством (например, при передаче персональных данных), то такие шлюзы должны быть сертифицированы ФСБ России и использовать отечественные криптоалгоритмы.

Сканирование кода: рекомендации по выбору анализатора защищенности

...
Сканирование кода: рекомендации по выбору анализатора защищенности

Современные среды разработки, как правило, обладают встроенными инструментами анализа качества кода, в том числе и с точки зрения безопасности. Нередко применяют и отдельные анализаторы с подобными функциями. Часть программистов уверена, что их достаточно. С другой стороны, все больше разработчиков используют специальные анализаторы защищенности исходных кодов. Давайте разберемся, зачем нужны такие специальные продукты.

Как искусственный интеллект влияет на беспроводные сети и кибербезопасность

...
Как искусственный интеллект влияет на беспроводные сети и кибербезопасность

Искусственный интеллект (ИИ) обладает огромным потенциалом в контексте беспроводных сетей, это быстро развивающаяся область. Организации малого и среднего бизнеса обеспокоены растущими киберугрозами, и это справедливо: всего одна успешная вредоносная атака может принести много финансового, репутационного и юридического ущерба, вплоть до остановки бизнеса. Но благодаря передовой облачной безопасности, основанной на ИИ, будущее выглядит гораздо перспективнее для бизнеса, чем для киберпреступников.

Как среднему и малому бизнесу решить проблему программ-вымогателей (ransomware)

...
Как среднему и малому бизнесу решить проблему программ-вымогателей (ransomware)

Программы-вымогатели активно развиваются. Киберкриминал придумывает и реализует все более изощренные угрозы; кратно растет и количество способов их доставки. Особенно уязвим в этом отношении малый и средний бизнес: в последнем квартале 2018 года 71% ransomware-атак был направлен именно против таких предприятий.

Подходит ли опыт западных стран в области машинного обучения для российского рынка?

...
Подходит ли опыт западных стран в области машинного обучения для российского рынка?

В США, Японии и Китае технологии искусственного интеллекта являются уже не просто трендом, а де-факто обязательным стандартом для многих крупных компаний. В России крупные компании также ведут или планируют проектную деятельность по внедрению технологий искусственного интеллекта. Однако передовой зарубежный опыт перенимается с опозданием. Процесс тормозится из-за дефицита квалифицированных кадров, нехватки необходимой ИТ-инфраструктуры и недостатка успешных практических кейсов.

Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

...
Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

Для противодействия современным угрозам информационной безопасности требуются актуальные методы защиты. Одним из них является применение технологий искусственного интеллекта (AI) для обнаружения неизвестных видов угроз и минимизации последствий от реализованных атак. Такие интеллектуальные технологии и связанная с ними архитектура DaVinci применяются в межсетевых экранах Huawei серии USG6000E.

Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

...
Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

Услуги аутсорсинга и миграция данных в облака уже давно не пугают бизнес. Вслед за некритичными бизнес-процессами компании готовы передать провайдерам самое важное — заботу об информационной безопасности. В ответ на тренд всеобщей цифровизации Softline и его дочерняя компания Infosecurity вывели на рынок новый продукт — облачный сервис ISOC.