Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Внедрение и использование IdM-систем на российском рынке

...
Внедрение и использование IdM-систем на российском рынке

25 августа мы провели онлайн-конференцию AM Live, посвящённую выбору современной системы IdM / IGA. В ходе прямого эфира мы поинтересовались мнением зрителей об актуальных вопросах внедрения и использования таких решений. Результаты опросов аудитории дают возможность понять, какие функции IdM наиболее востребованны среди отечественных заказчиков, доверяют ли те внедрение специалистам вендора и насколько развит российский рынок систем контроля доступа.

Взгляд профи: эксперты отвечают на самые актуальные вопросы по многофакторной аутентификации (MFA)

...
Взгляд профи: эксперты отвечают на самые актуальные вопросы по многофакторной аутентификации (MFA)

После окончания онлайн-конференции AM Live «Выбор корпоративной системы многофакторной аутентификации (MFA)» у нас осталось немало вопросов от зрителей в комментариях и чате. Мы попросили спикеров прямого эфира выполнить «домашнее задание» и ответить на них. В результате получилось большое совместное интервью, затрагивающее самый широкий круг проблем, связанных с многофакторной аутентификацией.

Актуальные проблемы корпоративной многофакторной аутентификации

...
Актуальные проблемы корпоративной многофакторной аутентификации

В середине августа мы провели онлайн-конференцию AM Live «Выбор корпоративной системы многофакторной аутентификации (MFA)», в ходе которой спросили зрителей прямого эфира о том, какие подходы к аутентификации применяются в их компаниях, что они думают о безопасности современных аппаратных ключей и стоит ли выпускать специальные версии токенов для женщин.

Разгоняем FortiGate NGFW с процессором NP7

...
Разгоняем FortiGate NGFW с процессором NP7

Как меняется производительность межсетевых экранов нового поколения (NGFW) FortiGate от компании Fortinet при использовании NP7, нового специально сконструированного сетевого процессора седьмого поколения? Проанализируем быстродействие, расскажем о функциях NP7 и проследим развитие FortiGate.

Наиболее важные параметры выбора системы защиты от утечек (DLP)

...
Наиболее важные параметры выбора системы защиты от утечек (DLP)

В конце июля мы провели в прямом эфире очередную онлайн-конференцию AM Live на тему «Выбор эффективной DLP-системы». В рамках мероприятия мы задали аудитории несколько вопросов о сценариях использования, технологических слабостях и перспективных направлениях развития DLP. В статье мы публикуем результаты этих опросов с диаграммами и кратким описанием.

Концепция создания SOC следующего поколения

...
Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.

Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

...
Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

Лучшие практики по защите информации в конечном итоге выходят из моды или устаревают вследствие развития технологий следующего поколения. Традиционный принцип защиты периметра внутренней сети уже не работает. Сейчас границы размыты, потому что пользователи с рабочими устройствами могут находиться где угодно. Поэтому появилась модель «нулевого доверия» (zero trust), которая позволяет защитить организации без явного периметра.

Наиболее важные параметры выбора коммерческого SOC

...
Наиболее важные параметры выбора коммерческого SOC

Результаты опроса аудитории онлайн-конференции AM Live о критериях, которые являются определяющими при выборе услуг коммерческого центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC).

7 непростительных заклинаний копирайтера в информационной безопасности

...
7 непростительных заклинаний копирайтера в информационной безопасности

В известной фэнтези-вселенной непростительными назывались заклинания, которые приносили боль и смерть. Автор текстов по информационной безопасности, увы, тоже может быть адептом тёмных искусств, причиняя страдания редактору регулярно повторяющимися ошибками. Я расскажу о нескольких типовых смысловых проблемах, которые встречаются в нашей редакционной практике.

Удалённая работа — это надолго

...
Удалённая работа — это надолго

Месяцы вынужденного «тестирования» режима удалённой работы не прошли для российского бизнеса даром. Сегодня мы видим резкий рост числа проектов по полному переходу на дистанционный формат. Компании стремятся обеспечить надёжную инфраструктуру для функционирования «домашнего офиса», и важной частью проекта становится внедрение средств защиты сети. С чего начать и как грамотно организовать этот процесс?