Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

ИТ-тренды в крупном бизнесе: импортозамещение, Kubernetes, ИИ-ассистенты

...
ИТ-тренды в крупном бизнесе: импортозамещение, Kubernetes, ИИ-ассистенты

В каком направлении идет сейчас развитие информационных технологий в крупном бизнесе? Как это отражается на внедрении систем безопасности? Удалось ли наконец реализовать импортозамещение на объектах КИИ? Мы многое узнали об enterprise-трендах этого года после посещения мероприятия «НОТА День 2025».

Обзор рынка безопасных шлюзов электронной почты (Secure Email Gateway, SEG)

...
Обзор рынка безопасных шлюзов электронной почты (Secure Email Gateway, SEG)

Корпоративная электронная почта — излюбленный объект кибератак: она даёт доступ к критической информации, которая недостаточно защищена. Для борьбы с такими угрозами полезно знать, какие предложения есть сейчас на российском рынке безопасных шлюзов электронной почты (Secure Email Gateway, SEG).

Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

...
Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

Многие угрозы сейчас перешли на уровень приложений. За ними следуют и средства защиты: всем знакомы, например, классы Web Application Firewall, Next Generation Firewall. Теперь место на рынке начинает завоёвывать обнаружение и реагирование в приложениях — Application Detection and Response (ADR). Что это такое? 

Сервис «Яндекс Нейроэксперт». Всё ли найдётся?

...
Сервис «Яндекс Нейроэксперт». Всё ли найдётся?

«Яндекс» 3 апреля заявил о начале публичного бета-тестирования сервиса «Нейроэксперт». Это первый российский продукт класса «генерация, дополненная поиском» (Retrieval Augmented Generation, RAG). Насколько он пригоден для практического использования? В каких сценариях он наиболее эффективен?

Как начать карьеру в ИТ: обучение, стажировки, сертификация

...
Как начать карьеру в ИТ: обучение, стажировки, сертификация

ИТ остаётся одной из самых востребованных отраслей, но дефицит специалистов сохраняется. Узнайте, как построить успешную карьеру в ИТ: от выбора направления и форматов обучения до стажировок и сертификаций. Эксперты AM Live делятся опытом, аудитория голосует, вы — выбираете свой путь.

Как выбрать коммерческий SOC: сравнение лидеров рынка

...
Как выбрать коммерческий SOC: сравнение лидеров рынка

Как компании выбрать лучший центр мониторинга и реагирования? Эксперты в студии AM Live провели сравнение услуг коммерческих Security Operations Center (SOC) по их составу, стоимости, гарантиям, а также проанализировали инфраструктуру провайдеров и уровень их технической поддержки. Кто же победил в батле?

Как выбрать SOC: сравнение коммерческого, инхаус и гибридного центра мониторинга ИБ

...
Как выбрать SOC: сравнение коммерческого, инхаус и гибридного центра мониторинга ИБ

Функция мониторинга и реагирования в области информационной безопасности всё чаще передаётся на аутсорсинг — полностью или частично. Эксперты в студии AM Live обсудили преимущества коммерческого и гибридного SOC, распределение зон ответственности между провайдером и заказчиком, форматы услуг и риски.

5 возражений против ГОСТ VPN: почему они несостоятельны?

...
5 возражений против ГОСТ VPN: почему они несостоятельны?

В отношении криптографической защиты каналов связи (ГОСТ VPN) порой можно услышать различные возражения, почему компаниям не нужна такая защита. Формулировки могут различаться, но по сути все они сводятся к нескольким возражениям, которые можно пересчитать по пальцам одной руки. Почему очевидные аргументы против оказываются опасным заблуждением.

ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

...
ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

Ландшафт систем автоматизации бизнес-процессов в России коренным образом изменился за последние три года. Прежде всего, значительно выросла доля отечественных продуктов, в том числе разработанных внутри компаний. Известно, что самописное ПО более уязвимо. Как это повлияло на уровень безопасности данных?

Будущее киберугроз: IoT-устройства в центре внимания хакеров

...
Будущее киберугроз: IoT-устройства в центре внимания хакеров

К использованию «умных» устройств в быту и производстве подходить тоже стоит с умом. Удаленное управление устройствами — это очень удобно, но IoT — это лакомый кусочек для хакера. Каких атак стоит ждать и как от них защититься?