Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Сетевой доступ с нулевым доверием — маркетинговый термин или реальный инструмент?

...
Сетевой доступ с нулевым доверием — маркетинговый термин или реальный инструмент?

Даже признанные эксперты не могут прийти к единому мнению относительно Zero Trust Network Access и чётко провести границу между маркетингом и реальной технологической составляющей этой концепции. Что такое доступ с нулевым доверием, существуют ли на самом деле ZTNA-продукты или для реализации этой концепции достаточно уже имеющихся решений, а также как внедрять такой подход в организации — разбираемся вместе с ведущими экспертами отрасли.

Что нового в PT NAD 10.1: обновления и практическое применение

...
Что нового в PT NAD 10.1: обновления и практическое применение

Компания Positive Technologies выпустила новую версию системы глубокого анализа трафика PT Network Attack Discovery 10.1. Мы подробно изучили обновления; сегодня узнаем, чем они могут помочь в работе, и расскажем о PT NAD 10.1 подробнее. Статья будет полезна аналитикам ИБ, администраторам PT NAD и специалистам SOC.

Как бороться с фишингом при помощи технических средств

...
Как бороться с фишингом при помощи технических средств

Для защиты от фишинговых атак можно использовать как встроенные инструменты браузеров и почтовых серверов, так и наложенные средства от сторонних вендоров. Насколько эффективны такие решения по сравнению с обучением пользователей и нужно ли покупать дополнительную систему для борьбы с фишингом — разбираемся вместе с экспертами в студии прямого эфира AM Live.

Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

...
Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

В системе ГосСОПКА скапливается огромное количество данных о произошедших в стране киберинцидентах. Эта информация способна стать для каждого безопасника полезнейшим инструментом, который поможет оперативно обнаружить злоумышленника внутри организации. Однако не все знают, как формируется эта база данных, в каком виде информация передаётся в НКЦКИ и как рассылается субъектам КИИ.

WAF и / или NGFW? Договоримся о терминах

...
WAF и / или NGFW? Договоримся о терминах

Многие специалисты по инфобезопасноcти путают понятия «NGFW» и «WAF». Более того, этим грешат даже некоторые представители компаний — производителей продуктов, которые позиционируются как NGFW. Часто приходится слышать вопрос «у меня есть NGFW, нужен ли мне WAF?» или «зачем мне WAF?» В связи с этим созрело решение разобраться в причинах этой путаницы, раз и навсегда договориться о терминах и определить области применения каждого из понятий.

Защита от целевых атак и APT

...
Защита от целевых атак и APT

Компании постоянно сталкиваются с целевыми атаками на свою инфраструктуру. APT-группировки повышают качество проводимых операций, нанося более серьёзный ущерб. Своевременное выявление и реагирование, обучение персонала цифровой гигиене, повышение квалификации сотрудников отдела ИБ помогают снизить риски связанные с целевыми атаками. Достаточно ли этих мер? В эфире AM Live ведущие ИБ-эксперты обсудили современные риски и рассмотрели особенности эшелонированной защиты от целевых и APT-атак.

Особенности современных XDR-решений

...
Особенности современных XDR-решений

Внедрение XDR-решений — перспективный тренд в построении и усилении комплексной защиты инфраструктуры. XDR эффективен в обнаружении инцидентов и реагировании на них, применяет алгоритмы машинного обучения, сочетается с рабочими моделями SIEM / SOAR; подходит компаниям, которые не доросли до потребности в SOC. Каковы особенности современных систем расширенного обнаружения и устранения угроз, что ждёт растущий рынок XDR в ближайшие годы? Отвечают ведущие ИБ-эксперты в студии Anti-Malware.ru.

Анализ безопасности исходного кода как ключевой элемент DevSecOps

...
Анализ безопасности исходного кода как ключевой элемент DevSecOps

Процесс безопасной разработки невозможен без обеспечения безопасности исходного кода. Для поиска уязвимостей в создаваемых приложениях существует отдельный класс инструментов, который сейчас активно развивается, в том числе и под давлением регуляторов. Вместе с ведущими экспертами отрасли мы попытались разобраться в том, какие бывают средства тестирования исходного кода, какие задачи можно решать при помощи таких сканеров и каковы перспективы развития этого рынка.

Глобальное обновление системы киберучений Phishman

...
Глобальное обновление системы киберучений Phishman

2020 год запомнится пандемией, локдауном, а также ростом числа киберинцидентов связанных с социальной инженерией. И если от первых двух должны помочь вакцины, то с последним уже более 5 лет успешно борется Phishman. В конце 2020 года команда Phishman пересмотрела подход и выпустила новую версию продукта, в которой усовершенствован интерфейс панели мониторинга, переработаны курсы по безопасности и игровые модули, улучшена интеграция со сторонними системами дистанционного обучения, а самое важное — изменено ядро для дальнейшего обновления системы на протяжении всего 2021 года.

Построение системы управления уязвимостями: актуальные вопросы

...
Построение системы управления уязвимостями: актуальные вопросы

Поиск уязвимостей и оперативное исправление выявленных недостатков — важная составляющая системы информационной безопасности организации. Как выстроить процесс Vulnerability Management в условиях неоднородной инфраструктуры, можно ли автоматизировать этот процесс, что важно учесть при формировании своего собственного набора инструментов для управления уязвимостями — рассказывают ведущие эксперты этой отрасли.