Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

...
РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

В НИЯУ МИФИ открыта совместная лаборатория с компанией РЕД СОФТ, ориентированная на подготовку специалистов по отечественным ИТ-решениям. Участники подчеркнули, что лаборатория станет связующим звеном между университетом и индустрией.

Регуляторный долг ИБ-компаний: что ждёт на проверках в 2026–2027 годах

...
Регуляторный долг ИБ-компаний: что ждёт на проверках в 2026–2027 годах

Регуляторный долг в области информационной безопасности стал системной проблемой для российского бизнеса. Наложение требований 152-ФЗ, 187-ФЗ, утверждение новых отраслевых стандартов и политика импортозамещения создали неподъёмную нагрузку для отечественных компаний.

10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

...
10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

Наличие IAM-платформы не гарантирует безопасность. Большинство провалов связано с типовыми ошибками архитектуры и процессов, а не с уязвимостями кода. На примере реальных инцидентов разбираем 10 ключевых ошибок при настройке IAM, которые превращают систему управления доступом в источник угроз.

Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки

...
Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки

Современный SOC приходит к осознанной и эффективной эксплуатации. В 2026 году успех центра мониторинга определяет не столько набор инструментов, сколько отлаженные процессы работы с ними. Как выстроить этот баланс и превратить технологии в реально работающий механизм защиты?

Альтернативы Adobe Photoshop: обзор российских и opensource-решений

...
Альтернативы Adobe Photoshop: обзор российских и opensource-решений

Самым популярным редактором фотографий по-прежнему остается Adobe Photoshop, для большинства пользователей  являющийся трофейным ПО. Однако есть немало продуктов с открытым кодом и достойных альтернатив от российских разработчиков. Насколько они в состоянии бросить вызов лидеру рынка?

Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

...
Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

Автономные ИИ-агенты представляют всё большую угрозу безопасности компаний. Опасность теперь исходит не только из злонамеренных действий, но и из избыточного доверия. Данные могут быть скомпрометированы, а атаки на промежуточные платформы — повлиять сразу на множество бизнесов.

Ответственность за киберинциденты в России: кто будет платить в 2026 году

...
Ответственность за киберинциденты в России: кто будет платить в 2026 году

2026 год станет переломным для сферы кибербезопасности в РФ. Готовятся поправки, разграничивающие административную и уголовную ответственность, а регуляторы наращивают число штрафов. Риски становятся персональными для руководства, а любое несоответствие нормам несёт разрушительные последствия.

Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)

...
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)

Современные ransomware используют штатные механизмы Linux и действуют как легитимные администраторы. Эффективная защита смещается от детекта к жёсткой настройке среды. Hardening превращается в архитектурный барьер, срывающий ключевые этапы атаки.

Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

...
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

На пресс-конференциях, посвящённых подведению итогов года, любые ИБ-компании пытаются прогнозировать то, как будет развиваться ситуация в будущем. Не стала исключением и «Лаборатория Касперского». По мнению её экспертов, ключевой угрозой станет сосредоточение злоумышленников на атаках бизнеса.

ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

...
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

Эффективность SOC определяет не факт внедрения SIEM, а качество её настройки. На основе анализа реальных инцидентов выделяем 10 повторяющихся ошибок: от отсутствия модели угроз до игнорирования облачных журналов и автоматизации реагирования.