Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Защищённые прокси-серверы в современном ландшафте информационной безопасности

...
Защищённые прокси-серверы в современном ландшафте информационной безопасности

Что такое Secure Web Gateway (SWG), чем такие системы отличаются от обычных прокси-серверов и межсетевых экранов нового поколения (Next Generation Firewall, NGFW)? Станут ли защищённые прокси-серверы одной из функций CASB-систем или им уготована ключевая роль в набирающих популярность фреймворках Secure Access Service Edge (SASE)? Какие проблемы возникают при внедрении шлюзов безопасности и в чём сложность инспекции SSL-трафика применительно к веб-приложениям?

Защита конечных точек в современных условиях

...
Защита конечных точек в современных условиях

Чем современные средства защиты конечных точек (Endpoint Protection) отличаются от классических антивирусов, оперирующих сигнатурным анализом? Достаточно ли EDR (Endpoint Detection and Response) для защиты конечной точки? Поможет ли машинное обучение (Machine Learning) обеспечить безопасность рабочей станции без ущерба для её производительности и насколько уместной будет защита с использованием подвижных целей (Moving Target Defense)?

Зачем организациям в России расследовать киберинциденты

...
Зачем организациям в России расследовать киберинциденты

Кто-то пытался украсть ваши конфиденциальные данные или зашифровать серверы, но как именно злоумышленники проникли в сеть? Практика расследования киберинцидентов (форензика) не только включает в себя определение вектора вредоносных действий и поиск преступника или инсайдера, но и может раскрыть кампанию APT-группировки (Advanced Persistent Threat, целевая атака).

Актуальные вопросы организации работы с коммерческим SOC

...
Актуальные вопросы организации работы с коммерческим SOC

Могут ли внешние центры мониторинга и оперативного реагирования на инциденты информационной безопасности рассматриваться как альтернатива собственному SOC (Security Operations Center), является ли величина EPS (Events Per Second) справедливым фактором определения стоимости услуг коммерческих SOC и стоит ли отдавать Threat Intelligence на аутсорсинг — эти и другие вопросы мы обсудили с ведущими экспертами отрасли в рамках проекта AM Live.

Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

...
Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

Zero-Click Attacks или 0-click — интересная форма кибератаки, которую злоумышленники реализуют безо всякого взаимодействия с пользователем. В чём состоит риск компрометации данных на мобильном устройстве под управлением iOS или Android при использовании беспроводных каналов связи (GSM, Wi-Fi, NFC)? Как защититься от атаки, которой не видно и начало которой практически невозможно отследить?

Выбор антифрода, системы противодействия мошенничеству в финансовой сфере

...
Выбор антифрода, системы противодействия мошенничеству в финансовой сфере

Как антифрод-системы выявляют финансовое мошенничество, нужно ли защищать от фрода иные каналы кроме ДБО и способны ли инструменты на основе машинного обучения противостоять социальной инженерии? Мы пригласили в эфир AM Live ведущих экспертов в сфере информационной безопасности, чтобы поговорить о выборе и внедрении антифрод-систем.

Windows 11: новые функции безопасности и конфиденциальности

...
Windows 11: новые функции безопасности и конфиденциальности

Выход Windows 11 не за горами, поэтому мы проанализировали, что Microsoft изменила в операционной системе по части обеспечения безопасности и конфиденциальности. Насколько Windows 11 лучше защищает данные пользователей в сравнении с Windows 10, как эта версия ОС противостоит кибератакам?

Проблемы, функциональные возможности и интеграция современных SIEM-платформ

...
Проблемы, функциональные возможности и интеграция современных SIEM-платформ

SIEM-платформы (Security Information and Event Management) — зрелый класс решений рынка информационной безопасности. На AM Live эксперты обсудили проблемы современных систем сбора и корреляции событий, расширенные функциональные возможности SIEM, вопросы сертификации, интеграции, производительности, масштабирования, раскрыли методики уменьшения количества ложных срабатываний.

Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)

...
Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)

Последнее время об утечках персональных данных слышно всё чаще. Они происходят не только в компаниях. Нередко люди выкладывают свои персональные данные на обозрение всему интернету, сами того не понимая. Частой причиной таких утечек является неверная настройка программного обеспечения, в котором хранятся эти данные.

Насколько безопасен Microsoft Teams?

...
Насколько безопасен Microsoft Teams?

Насколько безопасна корпоративная платформа Microsoft Teams для вашей компании и как её архитектура защищает внутренние данные бизнеса? Можно ли безопасно использовать Microsoft Teams, какую роль здесь играют Office 365 и Azure Active Directory и какие сервисы Microsoft 365 смогут дополнить защиту организации — все эти вопросы разберём ниже.