Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Безопасный доступ без компромиссов: IAM и концепция Zero Trust

...
Безопасный доступ без компромиссов: IAM и концепция Zero Trust

Из-за активного перехода на «удаленку» и повсеместного внедрения облачных технологий подход Zero Trust («нулевое доверие») становится критически важным для защиты корпоративных данных. Но как реализовать его на практике? Помочь в этом могут механизмы управления учетными записями и правами доступа (IAM).

Федеральный закон № 233-ФЗ и новые требования к обезличиванию персональных данных с 1 сентября 2025 года

...
Федеральный закон № 233-ФЗ и новые требования к обезличиванию персональных данных с 1 сентября 2025 года

В последнее время активизировалась законодательная работа по части обезличивания персональных данных. Минцифры России определило требования к ФГИС обработки обезличенных данных, а Роскомнадзор подготовил проект приказа об утверждении требований и методов обезличивания. Что происходит? Отвечают аналитики УЦСБ.

Цифровой рубль: Россия переходит на деньги нового поколения

...
Цифровой рубль: Россия переходит на деньги нового поколения

Цифровой рубль — это новый этап развития финансовой системы РФ. Его внедрение требует серьёзной подготовки инфраструктуры и соблюдение требований регуляторов. Эксперты в студии AM Live разобрали, что нужно для перехода, на какие сроки ориентироваться, как будет работать новая система расчётов.

Кибербезопасность глазами руководителя: зачем CEO нужно вовлекаться в ИБ

...
Кибербезопасность глазами руководителя: зачем CEO нужно вовлекаться в ИБ

Ситуация с киберугрозами входит в стратегическую повестку компаний. Имеет ли смысл вовлечение высшего руководства компаний в решение задач управления киберрисками? Какие функции нужно делегировать профильным подразделениям?

Как ограничивают цифровую жизнь детей и подростков?

...
Как ограничивают цифровую жизнь детей и подростков?

И в мире, и в России пытаются найти баланс между вовлечением детей и подростков в использование цифровых технологий с одной стороны, и ограничением тех отрицательных последствий, которые они несут для детей, с другой. Какие меры принимаются уже сейчас и что можно сделать дополнительно в будущем?

Информационная безопасность без боли и компромиссов: возможно ли это?

...
Информационная безопасность без боли и компромиссов: возможно ли это?

Решая задачи инфобезопасности, бизнес может оказаться меж двух огней: с одной стороны, растет сложность киберугроз — от массовых фишинговых кампаний до целенаправленных многомесячных атак; с другой — внедрение ИБ-решений зачастую создает не меньше проблем, чем их отсутствие. Есть ли способ защитить активы компании без боли и компромиссов?

Миграция с Microsoft Active Directory на российские аналоги: как обеспечить стабильность

...
Миграция с Microsoft Active Directory на российские аналоги: как обеспечить стабильность

Импортозамещение в российских компаниях постепенно доходит и до замены Microsoft Active Directory. Отечественные аналоги предлагают схожую функциональность, но требуют тщательной оценки и грамотного внедрения. Эксперты обсудили российские альтернативы AD, критерии их выбора и основные этапы миграции.

Аутсорсинг ИБ: как выбрать провайдера и не потерять контроль

...
Аутсорсинг ИБ: как выбрать провайдера и не потерять контроль

Защищаться от угроз надо всем, но заниматься информационной безопасностью самому — долго и дорого. На помощь приходит аутсорсинг — возможность получить готовые процессы от профессионалов. Эксперты AM Live разобрали преимущества аутсорсинга ИБ, его возможные подводные камни и критерии выбора провайдера.

Операционка HarmonyOS NEXT для десктопов: перспективы в Китае и России

...
Операционка HarmonyOS NEXT для десктопов: перспективы в Китае и России

Huawei с 19 мая начинает поставки настольных систем и ноутбуков с операционной системой HarmonyOS NEXT, которая, в отличие от предыдущих версий, не основана на Android. Каковы ее шансы на успех, как внутри Китая, так и вне его? Нужно ли российским разработчикам быть готовым к тому, чтобы писать ПО для нее?

Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

...
Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

В первой части цикла материалов об антивирусных технологиях эксперты центра PT ESC разобрали ключевые компоненты защитных решений: движки, сканеры, системы обновления и контроля. Теперь подробнее рассмотрим, с помощью каких методов и технологий выявляются и блокируются вредоносные объекты.