Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Экосистемы кибербезопасности: оптимизация защиты через интеграцию

...
Экосистемы кибербезопасности: оптимизация защиты через интеграцию

Маркетологи представляют экосистемы как «совершенный мир», где все продукты идеально совмещаются между собой, комплексно и надёжно защищая от угроз информационной безопасности. Такая система даёт экономическое преимущество, а значит, выгодна для заказчиков. Так ли это на самом деле? Участники обсуждения в эфире AM Live искали ответ на этот вопрос.

Как беспарольная аутентификация спасает компании от новейших киберугроз

...
Как беспарольная аутентификация спасает компании от новейших киберугроз

Почему классические методы аутентификации уходят в прошлое? Как защитить компанию от современных векторов атак, подготовиться к эре квантовых вычислений и передовых нейросетей? И что ждёт те организации, которые проигнорируют переход на новые методы аутентификации?

Как устроены экосистемы кибербезопасности и зачем они нужны заказчикам

...
Как устроены экосистемы кибербезопасности и зачем они нужны заказчикам

Вокруг чего развивают свои экосистемы российские и зарубежные производители SIEM, NGFW, SOAR или IdM? Какие есть плюсы и минусы экосистемного подхода к кибербезопасности, как грамотно выбрать подходящего поставщика?

Какой кибериммунитет развивают в России и за рубежом

...
Какой кибериммунитет развивают в России и за рубежом

11 ноября компания Kaspersky уже в третий раз официально отметила День кибериммунитета. Увы, многие в ИТ и ИБ до сих пор рассматривают кибериммунный подход как экзотику. В то же время о его значимости всё громче говорит, например, Gartner. Что же реально происходит в этой нише сейчас?

Семь лет 187-ФЗ: как обстоят дела с безопасностью КИИ?

...
Семь лет 187-ФЗ: как обстоят дела с безопасностью КИИ?

Что происходит с безопасностью КИИ в 2024 году? В эфире AM Live эксперты дали обзор ситуации по части законодательства, регулирования и технической базы. Как разворачивается импортозамещение и что делать с инфраструктурой? Куда движется регулирование и откуда ждать новых угроз?

Смогут ли ARM-процессоры отнять долю рынка у Intel и AMD?

...
Смогут ли ARM-процессоры отнять долю рынка у Intel и AMD?

Всё больше становится вендоров, которые предлагают вычислительные системы на базе платформы ARM. Одолеет ли она привычную x86, или рост сменится падением, как уже бывало прежде?

Как технологический прогресс российских СУБД меняет ландшафт ИТ-отрасли

...
Как технологический прогресс российских СУБД меняет ландшафт ИТ-отрасли

Переход на отечественные СУБД предлагает ряд преимуществ. Какие из них наиболее важны для вашей организации? На какие критерии стоит обратить внимание при выборе? Могут ли отечественные решения повысить безопасность данных и эффективность работы бизнеса?

Рост роли ЦФА в российской экономике: новые возможности и риски

...
Рост роли ЦФА в российской экономике: новые возможности и риски

Что такое цифровые финансовые активы (ЦФА)? Почему в РФ возникла потребность в правовой базе для ЦФА? Как их использование уже начало (и будет) отражаться на экономике России, какие с этим связаны возможности и риски?

Защита контейнеров: опыт мастодонтов отечественной кибербезопасности

...
Защита контейнеров: опыт мастодонтов отечественной кибербезопасности

Что такое Container Security и почему это важно? Какие существуют угрозы и риски для контейнерной инфраструктуры? Как правильно выстроить процесс безопасной разработки, сборки и эксплуатации контейнеров? В эфире AM Live обсуждались актуальные проблемы защиты контейнерных сред и опыт их решения на практике.

Сигнатуры WAF в эпоху искусственного интеллекта

...
Сигнатуры WAF в эпоху искусственного интеллекта

Средства фильтрации трафика на прикладном уровне (Web Application Firewall, WAF) защищают от целевых атак, взлома веб-приложений и сайтов компаний с целью кражи и подмены конфиденциальных данных, а также блокируют атаки из перечня OWASP TOP 10 и попытки вызвать отказ в обслуживании (DoS и DDoS). Однако у них есть свои изъяны. Как улучшить работу WAF?