Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор рынка Endpoint Detection and Response (EDR)

...
Обзор рынка Endpoint Detection and Response (EDR)

Системы EDR (Endpoint Detection and Response) защищают конченые точки — сервера, рабочие станции и корпоративные мобильные устройства, закрывая целый класс угроз ИБ, которые не ловятся сигнатурными методами. Выясняем, какие решения представлены на российском рынке и зачем они нужны бизнесу.

Вендорское ПО или открытый код. Что лучше для мониторинга?

...
Вендорское ПО или открытый код. Что лучше для мониторинга?

Тема оптимального выбора ПО, особенно в нынешних условиях России, актуальна как никогда. Однако пользователи вендорских систем и решений с открытым кодом сталкиваются с принципиально разными проблемами. К чему надо быть готовым и что стоит предпочесть?

Как обнаружить скрытые угрозы: гид по compromise assessment

...
Как обнаружить скрытые угрозы: гид по compromise assessment

Невидимый злоумышленник может уже быть внутри системы. Compromise assessment помогает найти скрытые следы атак, выявить реальные угрозы и вовремя остановить их развитие.

Как искусственный интеллект применяют в кибербезопасности: для атак и защиты

...
Как искусственный интеллект применяют в кибербезопасности: для атак и защиты

Одни алгоритмы искусственного интеллекта атакуют, другие защищают, создавая невидимую арену противостояния, где системы соревнуются в скорости и хитрости. Рассмотрим, как именно инструменты ИИ ускоряют разведку и генерацию атак и одновременно усиливают механизмы обнаружения и блокировки.

Как квантовые компьютеры и ИИ угрожают криптографии: от RSA и ECC до ML-KEM и ML-DSA

...
Как квантовые компьютеры и ИИ угрожают криптографии: от RSA и ECC до ML-KEM и ML-DSA

Квантовые вычисления угрожают математике криптографии, а ИИ — её физической реализации. RSA и ECC уязвимы для алгоритмов Шора и Гровера, а постквантовые схемы ML‑KEM и ML‑DSA подвержены атакам по побочным каналам. Единственный способ противостоять угрозам — эшелонированная защита на всех уровнях.

Чем заменить Microsoft CA: российские удостоверяющие центры

...
Чем заменить Microsoft CA: российские удостоверяющие центры

Российский ИТ-рынок предлагает зрелые альтернативы Microsoft Certificate Services, которые не просто заменяют, а превосходят функциональность зарубежного аналога. Отечественные УЦ интегрируются с госсистемами и криптоалгоритмами, обеспечивая юридическую силу электронной подписи.

Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)

...
Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)

Решения класса Endpoint Protection предназначены для защиты конечных устройств (серверов, рабочих станций и мобильных телефонов) от угроз кибербезопасности. Современные продукты не ограничиваются простым мониторингом, а способны выявлять сложные атаки и оперативно реагировать на них.

Какие вакансии и навыки в кибербезопасности будут востребованы в ближайшие годы

...
Какие вакансии и навыки в кибербезопасности будут востребованы в ближайшие годы

Нейросети прогнозируют, что в будущих вакансиях по кибербезопасности будут встречаться требования вроде владения технологиями VR-досмотров и умения оперировать интерфейсом нейросвязи. Мы сопоставили эти прогнозы с актуальными вакансиями и узнали, какие навыки уже начинают приобретать важную роль.

10 самых частых ошибок при внедрении WAF и защите веб-приложений

...
10 самых частых ошибок при внедрении WAF и защите веб-приложений

WAF есть, а взломы продолжаются? Причина — не технология, а типовые ошибки настройки. Разбираем 10 самых частых провалов при внедрении защиты веб-приложений, чтобы не блокировать клиентов и не пропускать хакеров, а построить по-настоящему эффективную систему безопасности.

Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

...
Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

Может показаться, что приложения для двухфакторной аутентификации работают одинаково. Однако за схожим интерфейсом скрываются различия в функциональных возможностях и не только. Рассмотрим, какие решения сегодня доступны на ИТ-рынке России и в чём их отличительные особенности.