Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Взросление KUMA: как платформа для SOC эволюционировала вместе с задачами рынка

...
Взросление KUMA: как платформа для SOC эволюционировала вместе с задачами рынка

SIEM перестала быть просто хранилищем логов — теперь это интеллектуальный центр безопасности. На примере KUMA видно, как платформа шаг за шагом отвечает на новые угрозы, ускоряет работу аналитиков и адаптируется к сложной распределённой инфраструктуре.

Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

...
Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

2025 год назвали «годом взломанных бухгалтеров» из-за возвращения старой схемы с кражами через каналы дистанционного банковского обслуживания. В 2026 году есть все предпосылки к тому, что злоумышленники продолжат эту активность. Существуют и признаки подготовки к атакам.

Секреты строительства правильного NGFW: опыт UserGate

...
Секреты строительства правильного NGFW: опыт UserGate

Российская компания UserGate ведёт разработку межсетевого экрана NGFW уже более 20 лет. Она не ограничивается созданием оборудования и программной части. Бизнес динамично развивается, а накопленный опыт может быть полезен и другим вендорам, которые намерены создавать «настоящие продукты».

Инженерная модель безопасного сопряжения ИТ и АСУ ТП

...
Инженерная модель безопасного сопряжения ИТ и АСУ ТП

Стыки ИТ и АСУ ТП — не про эффективность, а про скрытые уязвимости. Как привычные практики, удалённый доступ и «удобные» решения превращаются в точки отказа и почему граница между контурами решает всё.

Identity Security в 2026 году: защита учётных записей и отказ от паролей

...
Identity Security в 2026 году: защита учётных записей и отказ от паролей

Как изменилась защита учётных записей в 2026 году и почему традиционные пароли больше не работают? Какие компоненты Identity Security компании внедряют в первую очередь, а какие остаются в планах? Эксперты обсудили новые тренды защиты учётных данных и контроля доступа.

Миграция в облако: 5 главных ошибок 2026 года

...
Миграция в облако: 5 главных ошибок 2026 года

Российское облако 2026 года — это уже не выживание после ухода западных вендоров, а зрелый рынок с собственной экономикой, технологическими лидерами. Эксперты обсудили, какие модели облаков выбирают компании, как мигрировать без потерь и на что обращать внимание в 2026 году.

Зарплата в сфере информационной безопасности: анализ московских и региональных предложений

...
Зарплата в сфере информационной безопасности: анализ московских и региональных предложений

Одни специалисты по информационной безопасности зарабатывают в разы больше, другие остаются на минимальном уровне — привычная картина. Условия, влияющие на зарплату, также остаются прежними. С каждым годом меняются лишь цифры зарплат. Разбираемся, как именно они изменились за последнее время.

Опыт внедрения SOAR в коммерческом SOC

...
Опыт внедрения SOAR в коммерческом SOC

Практический разбор внедрения SOAR в коммерческом SOC: от кастомной интеграции с неподдерживаемой SIEM до автоматизации процессов, обогащения активов и мультитенантного реагирования. Реальные сложности, решения и выводы из живого проекта.

Топ-10 критических ошибок при настройке PAM: как не скомпрометировать привилегированный доступ

...
Топ-10 критических ошибок при настройке PAM: как не скомпрометировать привилегированный доступ

Системы PAM стали обязательным элементом защиты современных КИИ. Но их внедрение часто превращается в формальность: компании покупают дорогостоящее решение, но допускают критические ошибки при его настройке. В результате привилегированные учётные записи остаются главной целью злоумышленников.

Обзор решений для управления безопасностью и защиты МСБ

...
Обзор решений для управления безопасностью и защиты МСБ

Кибератаки грозят не только крупным компаниям — сегодня от цифровых угроз страдает даже малый и средний бизнес (МСБ). Чтобы ему выстроить систему безопасности без существенных затрат, нужно сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.