Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Кому можно доверять? Zero Trust как безопасный принцип доступа

...
Кому можно доверять? Zero Trust как безопасный принцип доступа

Новый эфир AM Live был посвящён концепции доступа с «нулевым доверием» (Zero Trust). Эксперты обсудили, в каких сценариях и для решения каких задач она применяется, что это даёт заказчикам.

Обзор рынка систем управления правами доступа и учётными записями пользователей (IdM / IAM / IGA)

...
Обзор рынка систем управления правами доступа и учётными записями пользователей (IdM / IAM / IGA)

Системы управления учётными записями пользователей и правами доступа к информационным системам (IdM / IAM / IGA) позволяют автоматизировать соответствующие процессы, а также минимизировать риски в информационной безопасности за счёт сертификации и аттестации доступа, предотвращения конфликтов полномочий и применения риск-ориентированной модели управления доступом.

В Москве открылся «Кибердом»: первые впечатления

...
В Москве открылся «Кибердом»: первые впечатления

В Москве появилось новое место, связанное с кибербезопасностью: «Кибердом». Организаторы проекта — группа инвесторов. Планы обширны, цели разнообразны. Рассказываем, что собираются предлагать там и кому это может пригодиться.

Обеспечение мер защиты информации по 187-ФЗ

...
Обеспечение мер защиты информации по 187-ФЗ

Оценим готовность субъектов КИИ и АСУ ТП к исполнению законодательства 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на базе совместного исследования, проведенного компанией «К2 Кибербезопасность» и Anti-Malware.ru.

ITDR: что это такое и зачем нужно

...
ITDR: что это такое и зачем нужно

Системы аутентификации постоянно модернизируются. Однако компании делают упор преимущественно на способах аутентификации, оставляя без внимания проблему кражи учётных данных. Её призван решить новый класс продуктов — ITDR. Что это за софт и чем он отличается от других средств обеспечения ИБ, расскажем в этой статье.

Категорирование объектов КИИ по 187-ФЗ

...
Категорирование объектов КИИ по 187-ФЗ

Тема категорирования объектов КИИ по требованиям 187-ФЗ была одной из основных для обсуждения во время проведения в Москве второй межотраслевой конференции по регуляторике в сфере ИБ. Мероприятие организовала ассоциация пользователей стандартов по информационной безопасности (АБИСС).

Телефонные роботы: в каких случаях они помогают, а в каких — только вредят?

...
Телефонные роботы: в каких случаях они помогают, а в каких — только вредят?

Технологии распознавания и синтеза речи дошли практически до совершенства. Роботы так хорошо научились вести диалоги с людьми, что у бизнеса возникает вопрос: а не пора ли заменить ими операторов и менеджеров отдела продаж? Расскажем о плюсах и минусах использования роботов в телефонии.

DevSecOps как культура безопасной разработки в компании

...
DevSecOps как культура безопасной разработки в компании

Ни одна крупная компания не обходится без внутренней разработки. Этот процесс неразрывно связан с безопасностью создания и эксплуатации продукта. Почему DevSecOps необходим и как привить его культуру в компании, рассказали эксперты отрасли.

Насколько реальна квантовая угроза и можно ли от неё защититься?

...
Насколько реальна квантовая угроза и можно ли от неё защититься?

В мире давно поднимается тема квантовой угрозы для традиционных криптографических алгоритмов. Эксперты рассказали, в чём заключается проблема и как защищаться.

NGFW: архитектура и необходимая функциональность

...
NGFW: архитектура и необходимая функциональность

После ухода зарубежных вендоров с российского рынка многие компании столкнулись с необходимостью заменить межсетевые экраны нового поколения (NGFW) на отечественные решения. Расскажем о подходе к реализации NGFW с учётом сложившихся обстоятельств и изменений на рынке ПО и «железа».