Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как UserGate строит свою экосистему SUMMA

...
Как UserGate строит свою экосистему SUMMA

В рамках пятой ежегодной конференции UserGate были представлены аппаратные сетевые устройства NGFW для клиентов любого уровня: от малого бизнеса до дата-центров и крупных промышленных предприятий. Компания также обозначила направления развития своего бизнеса в контексте построения универсальной экосистемы безопасности SUMMA.

Для чего команде ИБ нужен специализированный поток данных об угрозах для АСУ?

...
Для чего команде ИБ нужен специализированный поток данных об угрозах для АСУ?

Как промышленным предприятиям в России наиболее эффективно защититься от кибератак? Для чего нужен специализированный поток данных об угрозах для автоматизированных систем управления (АСУ) и какой подход предлагает «Лаборатория Касперского»?

Как грамотно интегрировать кибербезопасность в производственный процесс

...
Как грамотно интегрировать кибербезопасность в производственный процесс

Производственные процессы становятся всё более автоматизированными и цифровизированными. Интеграция ИБ на промышленных предприятиях требует комплексного подхода, включающего в себя не только защиту информационных систем, но и обеспечение безопасности технологических процессов и производственной инфраструктуры.

Тёмная сторона искусственного интеллекта: угрозы и защита

...
Тёмная сторона искусственного интеллекта: угрозы и защита

Развитие систем искусственного интеллекта усложняет защиту от взломов. Технологии машинного обучения в руках хакеров становятся серьёзной угрозой информационной безопасности. Искусственный интеллект облегчает взлом паролей и позволяет автоматизировать атаки. Поэтому кибербезопасникам приходится постоянно искать новые способы противостоять попыткам вторжений.

Как изменилось отношение CEO к кибербезопасности на фоне цифровизации и импортозамещения

...
Как изменилось отношение CEO к кибербезопасности на фоне цифровизации и импортозамещения

В последние годы мы едва успеваем адаптироваться к новым реалиям и набрасываем аналитическую картину происходящего лишь широкими мазками. О том, какое место в современном мире занимает кибербезопасность и как менялось отношение к ней со стороны руководителей российских компаний, рассуждает генеральный директор Innostage Айдар Гузаиров.

Защитят ли кибериспытания от реальных злоумышленников?

...
Защитят ли кибериспытания от реальных злоумышленников?

По всей видимости, хакеры готовятся устроить российскому бизнесу жаркое лето. В последнюю майскую неделю факт поражения шифровальщиками публично признали как минимум две компании.

Как быстро обеспечить импортозамещение для значимых объектов КИИ

...
Как быстро обеспечить импортозамещение для значимых объектов КИИ

Согласно указу Президента РФ № 166, с 1 января 2025 года органам государственной власти, заказчикам запрещается использовать иностранное ПО на значимых объектах КИИ. Экосистема НОТА КУПОЛ может помочь организациям выполнить эти требования в срок.

Зачем рынку новый SOC компании Газинформсервис

...
Зачем рынку новый SOC компании Газинформсервис

24 мая в Лужниках состоялся анонс нового коммерческого SOC (Security Operations Center — центра мониторинга и реагирования на инциденты в информационной безопасности), открытого компанией «Газинформсервис». В чём его уникальность и привлекательность для заказчиков?

CVSS 4.0: как новая система классификации уязвимостей влияет на управление ими

...
CVSS 4.0: как новая система классификации уязвимостей влияет на управление ими

Новая версия системы классификации уязвимостей Common Vulnerability Scoring System 4.0 вносит весомый вклад в повышение безопасности информационных систем. Давайте рассмотрим ключевые изменения в CVSS 4.0, проанализируем практические преимущества новой системы и её влияние на процессы управления уязвимостями.

Растущее число атак с использованием OAuth-приложений: как противостоять

...
Растущее число атак с использованием OAuth-приложений: как противостоять

Злоумышленники стали чаще использовать бреши в имплементации OAuth для получения финансовой выгоды. Хотя OAuth и считается надёжным протоколом, его степень защищённости зависит от настроек. Недостаточно просто внедрить протокол, необходимо правильно его настроить.