Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

...
Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

Опыт «МСУ‑1» говорит о том, что нужен системный контроль привилегированных пользователей. Применение решений DLP и PAM позволило выявить инциденты, устранить внутренние угрозы и повысить прозрачность администрирования в корпоративной ИТ‑среде.

Искусственный интеллект в информационной безопасности: польза и риски для киберзащиты

...
Искусственный интеллект в информационной безопасности: польза и риски для киберзащиты

Искусственный интеллект — технология, которая стала популярным инструментом. Однако одно дело использовать AI/ML в качестве менеджера продаж или голосовых помощников, и совсем другое — внедрять модели в ИБ. Эффективность искусственного интеллекта в кибербезопасности остаётся под вопросом.

Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

...
Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

Инцидент с уничтожением ИТ-инфраструктуры красноярского оператора «Орион телеком» исчерпан. Через месяц восстановительных работ сервис заработал в полном объёме. Вину за кибератаку возложили на украинских хакеров. Но сейчас по инциденту пробуют завести уголовное дело. Есть ли в этом смысл?

Обзор рынка российских служб каталогов

...
Обзор рынка российских служб каталогов

Переход российских компаний на отечественное ПО не обошел стороной и службы каталогов — краеугольный камень ИТ-инфраструктуры любой крупной компании. Рассмотрим, что изменилось в этом сегменте за последние годы и из каких вариантов можно сейчас выбирать на ИТ-рынке России.

Российские системы хранения данных: как выбрать, внедрить и доверять

...
Российские системы хранения данных: как выбрать, внедрить и доверять

Цифровой суверенитет начинается с технологий хранения данных. Как сегодня выглядит ландшафт российских СХД и насколько они готовы к нагрузкам современного бизнеса? Эксперты обсудили особенности выбора, внедрения и перспективы развития отечественных решений.

Как российские банки защищают данные клиентов от киберугроз

...
Как российские банки защищают данные клиентов от киберугроз

Российские банки тратят сотни миллиардов рублей на защиту клиентских данных и устойчивость сервисов. Тема кибербезопасности становится ключевой для финансовой отрасли: растёт число атак, усиливаются требования Банка России, активно развиваются отечественные технологии защиты.

MLSecOps — как обеспечить безопасность ИИ и ML: подборка бесплатных курсов и материалов

...
MLSecOps — как обеспечить безопасность ИИ и ML: подборка бесплатных курсов и материалов

Многие уже ощутили силу машинного обучения: ИИ проник почти во все повседневные процессы. Наверняка у многих хотя бы раз возникала мысль изучить эту тему. Наша подборка бесплатных материалов позволит узнать, как обспечить безопасность систем машинного обучения (ML) и искусственного интеллекта (ИИ) на всех этапах их жизненного цикла.

Как киберпреступники проникают в бизнес через сотрудников и партнёров

...
Как киберпреступники проникают в бизнес через сотрудников и партнёров

Современный бизнес стал заложником собственной цифровой трансформации. Чем сложнее становится система защиты, тем изобретательнее злоумышленники. Они находят уязвимости там, где их не ждут: в личных устройствах удалённых сотрудников, в доверительных переписках и цепочках поставщиков.

Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности

...
Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности

Как превратить пентесты из разовой проверки в стратегию безопасности? Эксперты рынка обсудили ключевые шаги: от выбора между своей командой и аутсорсом до оценки реального влияния на бизнес-риски. Узнайте, какие тренды определят развитие наступательной безопасности в ближайшие годы.

Next Generation SIEM: смена парадигмы от сбора логов к проактивной защите

...
Next Generation SIEM: смена парадигмы от сбора логов к проактивной защите

Эпоха простого сбора логов уходит в прошлое. Next Generation SIEM — это смена парадигмы: от реактивного мониторинга к проактивной защите. Эксперты отрасли обсудили, в каком направлении идёт развитие SIEM и каковы ключевые приоритеты в работе ИБ.