Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как начать карьеру в ИТ: обучение, стажировки, сертификация

...
Как начать карьеру в ИТ: обучение, стажировки, сертификация

ИТ остаётся одной из самых востребованных отраслей, но дефицит специалистов сохраняется. Узнайте, как построить успешную карьеру в ИТ: от выбора направления и форматов обучения до стажировок и сертификаций. Эксперты AM Live делятся опытом, аудитория голосует, вы — выбираете свой путь.

Как выбрать коммерческий SOC: сравнение лидеров рынка

...
Как выбрать коммерческий SOC: сравнение лидеров рынка

Как компании выбрать лучший центр мониторинга и реагирования? Эксперты в студии AM Live провели сравнение услуг коммерческих Security Operations Center (SOC) по их составу, стоимости, гарантиям, а также проанализировали инфраструктуру провайдеров и уровень их технической поддержки. Кто же победил в батле?

Как выбрать SOC: сравнение коммерческого, инхаус и гибридного центра мониторинга ИБ

...
Как выбрать SOC: сравнение коммерческого, инхаус и гибридного центра мониторинга ИБ

Функция мониторинга и реагирования в области информационной безопасности всё чаще передаётся на аутсорсинг — полностью или частично. Эксперты в студии AM Live обсудили преимущества коммерческого и гибридного SOC, распределение зон ответственности между провайдером и заказчиком, форматы услуг и риски.

5 возражений против ГОСТ VPN: почему они несостоятельны?

...
5 возражений против ГОСТ VPN: почему они несостоятельны?

В отношении криптографической защиты каналов связи (ГОСТ VPN) порой можно услышать различные возражения, почему компаниям не нужна такая защита. Формулировки могут различаться, но по сути все они сводятся к нескольким возражениям, которые можно пересчитать по пальцам одной руки. Почему очевидные аргументы против оказываются опасным заблуждением.

ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

...
ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

Ландшафт систем автоматизации бизнес-процессов в России коренным образом изменился за последние три года. Прежде всего, значительно выросла доля отечественных продуктов, в том числе разработанных внутри компаний. Известно, что самописное ПО более уязвимо. Как это повлияло на уровень безопасности данных?

Будущее киберугроз: IoT-устройства в центре внимания хакеров

...
Будущее киберугроз: IoT-устройства в центре внимания хакеров

К использованию «умных» устройств в быту и производстве подходить тоже стоит с умом. Удаленное управление устройствами — это очень удобно, но IoT — это лакомый кусочек для хакера. Каких атак стоит ждать и как от них защититься?

Можно ли доверять GenAI? Риски, галлюцинации и контроль достоверности ИИ

...
Можно ли доверять GenAI? Риски, галлюцинации и контроль достоверности ИИ

GenAI совершает ошибки аналогично человеку. Часть из них даже называют «галлюцинациями». Преимущества в скорости, конечно, неоспоримы, но можно ли поручать GenAI ответственные решения? Ведь он не понимает смысла, у него нет моральных ограничений. Да и юридическую ответственность на него не возложишь.

Безопасность в облаке: угрозы, инструменты и выбор провайдера

...
Безопасность в облаке: угрозы, инструменты и выбор провайдера

Переход на облачные сервисы открывает новые возможности, но и повышает риски: утечки данных, атаки на API, ошибки конфигурации. Привычные меры борьбы с угрозами работают иначе или вообще недоступны. Как защищать публичные, гибридные и частные облака, кто из провайдеров самый надёжный и безопасный?

Почему именно UserGate открыла учебный класс по информационной безопасности в РГУ

...
Почему именно UserGate открыла учебный класс по информационной безопасности в РГУ

Компания UserGate открыла компьютерный класс в Губкинском университете. Почему лабораторные работы по теме информационной безопасности (ИБ) для студентов в области нефтегаза будут проводить на оборудовании российского разработчика? Это – спонсорство, стратегия роста бизнеса UserGate или отражение федерального стандарта?

Identity Security: как защитить доступ и учётные записи компании

...
Identity Security: как защитить доступ и учётные записи компании

Безопасность начинается с контроля доступа. Уязвимость к фишингу, простые пароли и неконтролируемые привилегированные учётные записи — слабые места почти любой компании. Эксперты в студии AM Live обсудили главные принципы Identity Security: от многофакторной аутентификации до Zero Trust.