Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Привилегированный доступ: современные вызовы и передовые решения в PAM

...
Привилегированный доступ: современные вызовы и передовые решения в PAM

Управление привилегированным доступом (Privileged Access Management, PAM) становится важным элементом кибербезопасности для компаний любого уровня. Оно позволяет минимизировать риски несанкционированного доступа и утечек данных, а также помогает соответствовать жёстким нормативным требованиям и стандартам. Рассказываем о современных проблемах в этой сфере и о путях их решения.

На чём строится современная аутентификация устройств: базовый стек для защиты IoT от хакеров

...
На чём строится современная аутентификация устройств: базовый стек для защиты IoT от хакеров

В эпоху IoT критически важна надёжная аутентификация устройств. Какие принципы лежат в её основе? Как правильно сочетать сертификаты X.509, токены безопасности, многофакторную аутентификацию и другие методы? Какие архитектурные подходы помогут защитить инфраструктуру аутентификации от угроз?

Обзор отечественных альтернатив Microsoft Active Directory

...
Обзор отечественных альтернатив Microsoft Active Directory

Санкции против России и требования регуляторов повышают интерес к отечественным альтернативам Microsoft Active Directory. Какие службы каталогов могут предложить российские вендоры и насколько эффективно их разработки могут заменить AD?

Модуль BAD и мониторинг источников 2.0: что добавили в MaxPatrol SIEM 8.2

...
Модуль BAD и мониторинг источников 2.0: что добавили в MaxPatrol SIEM 8.2

В июне Positive Technologies выпустила новую версию системы MaxPatrol SIEM — 8.2. Новые функции позволяют повысить результативность работы аналитиков и выявлять даже неизвестные атаки и аномалии.

Что такое триаж, или как выжать максимум из отчёта об уязвимости

...
Что такое триаж, или как выжать максимум из отчёта об уязвимости

Чтобы повысить защищённость своих систем, компании запускают на специальных платформах программы баг-баунти и платят белым хакерам за найденные уязвимости. Как получить максимальную пользу от каждого отчёта исследователя безопасности? Обсудили этот вопрос с Анатолием Ивановым, руководителем направления Standoff Bug Bounty в Positive Technologies.

Курсы повышения квалификации специалистов по информационной безопасности

...
Курсы повышения квалификации специалистов по информационной безопасности

Повышение квалификации специалистов в области информационной безопасности становится не просто важным, но и необходимым аспектом профессионального роста. Разбираемся, как выбрать подходящий курс, какие виды курсов и сертификаций бывают, куда обращаться для получения дополнительного образования и какие преимущества это может принести.

Обзор рынка систем резервного копирования и восстановления данных — 2024

...
Обзор рынка систем резервного копирования и восстановления данных — 2024

Системы резервного копирования и восстановления данных обеспечивают защиту информации от потери. Спрос на них на рынке продолжает расти. Представляем обзор самых популярных российских разработок этого класса: RuBackup, Yandex Cloud Backup, VK Cloud Backup, «Кибер Бэкап», Handy Backup и др.

vGate стал Windows-независимым и готовится к распределённому NGFW

...
vGate стал Windows-независимым и готовится к распределённому NGFW

В начале июля компания «Код Безопасности» объявила в интервью Anti-Malware.ru о выпуске новой версии vGate 4.9.5. Анонсирован ряд кардинальных перемен, однако мажорный номер релиза остаётся прежним. В чём состоит «тайна» версии 4.9.5?

Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

...
Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

Шифровальщик LockBit почти пять лет терроризировал организации. Операторы программы-вымогателя запустили RaaS-сервис (Ransomware-as-a-Service, шифровальщик как услуга) и даже пытались наладить контакты с ИБ-сообществом. Рассказываем, почему операция по подавлению LockBit провалилась.

Могут ли супераппы защитить процессы большого бизнеса без MDM-систем?

...
Могут ли супераппы защитить процессы большого бизнеса без MDM-систем?

Что такое суперприложения (супераппы) и как они помогают поддерживать высокий уровень информационной безопасности корпоративной инфраструктуры без систем управления мобильными устройствами (Mobile Device Management, MDM)?