Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

...
Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

Атаки через цепочки поставок программного кода — не выдумки и не гипотезы, прецеденты уже были. Технологии безопасной разработки дают возможность не допустить такие атаки или выявить их на ранней стадии. О трендах и лучших практиках говорили на днях на конференции «День безопасной разработки ПО».

Новые штрафы за поиск экстремистских материалов: подробности законопроекта

...
Новые штрафы за поиск экстремистских материалов: подробности законопроекта

Подготовленный к подписанию законопроект поправок в КоАП предусматривает наложение штрафов за поиск в интернете или скачивание материалов экстремистского содержания. Сергей Боярский, председатель комитета ГД РФ по информполитике, ИТ и связи прокомментировал, для чего вводится эта норма.

10 заповедей кибербезопасности: прошлое и настоящее

...
10 заповедей кибербезопасности: прошлое и настоящее

Более 20 лет назад Microsoft опубликовала правила, следуя которым, как предполагали их создатели, можно было повысить кибербезопасность. Как эти рекомендации смотрятся сегодня, в эпоху искусственного интеллекта и атак на цепочки поставок? Что устарело в этих «заповедях», а что по-прежнему актуально?

Тренды развития NGFW и их проявление в России на примере продуктов «Солар»

...
Тренды развития NGFW и их проявление в России на примере продуктов «Солар»

ГК «Солар» добавила в линейку NGFW два новых устройства. Теперь она полностью сформирована и охватывает полный набор моделей для всех целевых сегментов российского рынка. Как в них отражены тренды развития глобального рынка NGFW и что ждать в будущем? Рассмотрим это на примере позиции «Солар».

Будущее WhatsApp* в России: уязвимости, блокировки, альтернатива

...
Будущее WhatsApp* в России: уязвимости, блокировки, альтернатива

Одна из самых популярных платформ для общения оказалась в зоне риска. Сможет ли WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ) преодолеть утрату доверия людей и давление регуляторов? Какие уязвимости угрожают пользователям мессенджера? Состоится ли его блокировка в России?

Наборы офисных приложений, которые можно использовать в России

...
Наборы офисных приложений, которые можно использовать в России

Наборы офисных приложений, наряду с браузерами, — самый широко используемый класс прикладного ПО. Многие ищут замену привычным продуктам, что является непростой задачей. Мы подобрали те наборы, которые способны заменить Microsoft Office и которые можно легально (а порой и бесплатно) использовать в России.

Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

...
Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

Многочисленные средства защиты в организации порождают огромное количество событий. Разбирать их вручную нереально, а игнорировать недопустимо. Нужен инструмент, который выявит инциденты и отсеет ложные срабатывания. Покажем практическую пользу от управления ИБ-событиями на примере «СёрчИнформ SIEM».

Нацпроект «Мультисканер» заморожен: какие издержки это может принести?

...
Нацпроект «Мультисканер» заморожен: какие издержки это может принести?

Недавно стало известно, что бесплатный национальный сервис мультивендорного сканирования файлов на наличие вирусных угроз «Мультисканер» был заморожен из-за прекращения финансирования правительством РФ. К чему это ведет: экономии бюджетных средств или серьезным потерям для ИБ-отрасли в РФ?

Kubernetes в крупном бизнесе: строить самому или использовать коробку вендора?

...
Kubernetes в крупном бизнесе: строить самому или использовать коробку вендора?

Kubernetes — открытое решение, которое можно развернуть самостоятельно. Собственная разработка дает полный контроль, но требует много времени и экспертизы. Есть и коммерческие K8s-платформы, которые упрощают эксплуатацию. Эксперты из крупного бизнеса рассказали, какой подход они выбрали для себя.

Как внедрить процессы безопасной разработки программного обеспечения

...
Как внедрить процессы безопасной разработки программного обеспечения

Безопасность программного обеспечения — это не финальный этап, а часть каждого шага разработки. Уязвимости, обнаруженные после релиза, обходятся в разы дороже, чем своевременная профилактика. Эксперты AM Live обсудили, как внедрить лучшие практики и стандарты разработки безопасного ПО и избежать ошибок.