Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Напророчил: как белый хакер под ником prorok атаковал Innostage

...
Напророчил: как белый хакер под ником prorok атаковал Innostage

19 июля, в тот самый день, когда некорректное обновление антивирусного ПО от CrowdStrike привело к сбою глобальных сервисов по всему миру и российские киберзащитники делились друг с другом мемами, в инфраструктуру одной из ИБ-компаний проник хакер. Участник открытых кибериспытаний Innostage под ником prorok успешно провернул фишинг и едва не закрепился на рабочей станции компании. Как развивалась атака — рассказывает он сам и его визави из Innostage SOC CyberART.

Российские почтовые серверы на замену Microsoft Exchange Server

...
Российские почтовые серверы на замену Microsoft Exchange Server

Со вводом санкций против России использование Microsoft Exchange Server стало настоящей проблемой. На помощь приходит импортозамещение: отечественные аналоги Microsoft Exchange Server вполне могут заменить его.

Привилегированный доступ: современные вызовы и передовые решения в PAM

...
Привилегированный доступ: современные вызовы и передовые решения в PAM

Управление привилегированным доступом (Privileged Access Management, PAM) становится важным элементом кибербезопасности для компаний любого уровня. Оно позволяет минимизировать риски несанкционированного доступа и утечек данных, а также помогает соответствовать жёстким нормативным требованиям и стандартам. Рассказываем о современных проблемах в этой сфере и о путях их решения.

На чём строится современная аутентификация устройств: базовый стек для защиты IoT от хакеров

...
На чём строится современная аутентификация устройств: базовый стек для защиты IoT от хакеров

В эпоху IoT критически важна надёжная аутентификация устройств. Какие принципы лежат в её основе? Как правильно сочетать сертификаты X.509, токены безопасности, многофакторную аутентификацию и другие методы? Какие архитектурные подходы помогут защитить инфраструктуру аутентификации от угроз?

Обзор отечественных альтернатив Microsoft Active Directory

...
Обзор отечественных альтернатив Microsoft Active Directory

Санкции против России и требования регуляторов повышают интерес к отечественным альтернативам Microsoft Active Directory. Какие службы каталогов могут предложить российские вендоры и насколько эффективно их разработки могут заменить AD?

Модуль BAD и мониторинг источников 2.0: что добавили в MaxPatrol SIEM 8.2

...
Модуль BAD и мониторинг источников 2.0: что добавили в MaxPatrol SIEM 8.2

В июне Positive Technologies выпустила новую версию системы MaxPatrol SIEM — 8.2. Новые функции позволяют повысить результативность работы аналитиков и выявлять даже неизвестные атаки и аномалии.

Что такое триаж, или как выжать максимум из отчёта об уязвимости

...
Что такое триаж, или как выжать максимум из отчёта об уязвимости

Чтобы повысить защищённость своих систем, компании запускают на специальных платформах программы баг-баунти и платят белым хакерам за найденные уязвимости. Как получить максимальную пользу от каждого отчёта исследователя безопасности? Обсудили этот вопрос с Анатолием Ивановым, руководителем направления Standoff Bug Bounty в Positive Technologies.

Курсы повышения квалификации специалистов по информационной безопасности

...
Курсы повышения квалификации специалистов по информационной безопасности

Повышение квалификации специалистов в области информационной безопасности становится не просто важным, но и необходимым аспектом профессионального роста. Разбираемся, как выбрать подходящий курс, какие виды курсов и сертификаций бывают, куда обращаться для получения дополнительного образования и какие преимущества это может принести.

Обзор рынка систем резервного копирования и восстановления данных — 2024

...
Обзор рынка систем резервного копирования и восстановления данных — 2024

Системы резервного копирования и восстановления данных обеспечивают защиту информации от потери. Спрос на них на рынке продолжает расти. Представляем обзор самых популярных российских разработок этого класса: RuBackup, Yandex Cloud Backup, VK Cloud Backup, «Кибер Бэкап», Handy Backup и др.

vGate стал Windows-независимым и готовится к распределённому NGFW

...
vGate стал Windows-независимым и готовится к распределённому NGFW

В начале июля компания «Код Безопасности» объявила в интервью Anti-Malware.ru о выпуске новой версии vGate 4.9.5. Анонсирован ряд кардинальных перемен, однако мажорный номер релиза остаётся прежним. В чём состоит «тайна» версии 4.9.5?