Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Разъяснения к Указу Президента о запрете зарубежного ПО в КИИ (№ 166 от 30.03.2022)

...
Разъяснения к Указу Президента о запрете зарубежного ПО в КИИ (№ 166 от 30.03.2022)

Тема импортозамещения актуальна уже давно. Ещё 01.04.2015 был издан приказ Минкомсвязи России № 96, утверждавший план импортозамещения программного обеспечения. А совсем недавно, 30 марта 2022 года, президент России Владимир Путин подписал указ, запрещающий закупать иностранный софт для критической информационной инфраструктуры (КИИ). Проанализируем этот документ и разъясним, что изменится для страны.

Как провести комплексный анализ защищённости промышленного предприятия

...
Как провести комплексный анализ защищённости промышленного предприятия

Эксперты AM Live обсудили, как выбрать оптимального поставщика услуг по анализу защищённости промышленных предприятий в условиях санкций и импортозамещения, а также рассказали, как правильно составить техническое задание и оценить результаты работы.

Защита медицинских систем на примере продуктов UserGate

...
Защита медицинских систем на примере продуктов UserGate

Медицинские информационные системы содержат конфиденциальные данные и обеспечивают процессы оказывающие непосредственное влияние на жизнь и здоровье населения. Рассмотрим релевантные требования законодательства по обеспечению информационной безопасности и способы организации комплексной системы защиты медицинских систем с помощью решений UserGate.

Как защищать веб-приложения в условиях санкционного давления

...
Как защищать веб-приложения в условиях санкционного давления

США и страны Европы ввели санкции против России. Как обеспечить эффективную защиту веб-приложений в условиях санкционных ограничений, к чему стоит готовиться службам информационной безопасности российских организаций в ближайшие недели и месяцы и как безболезненно перейти с зарубежных сервисов, ПО и «железа» на отечественные аналоги?

Использование ловушек (Deception) для обнаружения злоумышленников в инфраструктуре

...
Использование ловушек (Deception) для обнаружения злоумышленников в инфраструктуре

Deception (создание ложных целей, расстановка ловушек) — действенная технология корпоративной информационной безопасности. Организации используют её для обнаружения злоумышленников и предотвращения атак на ранних этапах. Расскажем о том, как появилась технология и каковы её преимущества.

Что такое цифровые риски для организации и какими они бывают

...
Что такое цифровые риски для организации и какими они бывают

Какие существуют комплексные специализированные сервисы для защиты от цифровых рисков? Как оперативно обнаруживать и устранять фишинговые страницы, прикрывающиеся именем компании? Чем может быть полезен мониторинг дарквеба и что скрывается под термином DRP (Digital Risk Protection)? Эти и другие вопросы мы задали ведущим экспертам по защите репутации компаний от цифровых рисков.

Плюсы и минусы виртуального патчинга (Virtual Patching)

...
Плюсы и минусы виртуального патчинга (Virtual Patching)

Технология виртуального патчинга (Virtual Patching) — одна из самых популярных в области защиты приложений. Виртуальное закрытие уязвимостей ограничивает доступ к ним до их ликвидации разработчиком. В результате компании получают возможность спокойно дожидаться, пока поставщик того или иного программного обеспечения опубликует официальные «заплатки».

Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

...
Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

Зачем организациям нужна биометрия, если можно обойтись другими методами аутентификации? Каковы преимущества и недостатки применения биометрии? Как убедить сотрудников в безопасности биометрии, а также минимизировать риски компрометации системы и утечки биометрических идентификаторов?

Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

...
Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

Может ли АСУ ТП быть «secure by design»? Какие компоненты защиты не могут быть встроены в АСУ ТП в принципе и какие ИБ-функции добавляют вендоры АСУ ТП в новые версии своих систем? О том, как развивается рынок встроенных средств кибербезопасности в технологических сетях, мы поговорили с экспертами отрасли.

Практика использования, новые функции и сценарии работы PAM

...
Практика использования, новые функции и сценарии работы PAM

Какие задачи бизнеса решают системы класса PAM (Privileged Access Management)? Зачем компаниям нужно управлять встроенными учётными записями и как организовать контроль паролей (секретов)? Обсуждаем с экспертами, как эволюционируют современные PAM-системы и как меняются сценарии их использования.