Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Автономный SOC: как ИИ меняет работу центров мониторинга и реагирования

...
Автономный SOC: как ИИ меняет работу центров мониторинга и реагирования

Автономный SOC — это закономерный этап развития безопасности, обещающий переход от ручного труда к предиктивной, самообучающейся защите. Однако путь к этой автономии сопряжён не только с технологическими прорывами, но и с комплексными рисками. Готова ли современная ИБ к полному доверию алгоритмам?

Как формируется Индекс кибербезопасности F6

...
Как формируется Индекс кибербезопасности F6

Основа проактивной (наступательной) безопасности — умение взглянуть на себя глазами злоумышленника, а затем объективно оценить бреши и уязвимости. Для этого есть разные методологии. Одна из них — Индекс кибербезопасности F6, позволяющий вычислить рейтинг защищённости по восьми ключевым направлениям.

Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

...
Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

Опыт «МСУ‑1» говорит о том, что нужен системный контроль привилегированных пользователей. Применение решений DLP и PAM позволило выявить инциденты, устранить внутренние угрозы и повысить прозрачность администрирования в корпоративной ИТ‑среде.

Искусственный интеллект в информационной безопасности: польза и риски для киберзащиты

...
Искусственный интеллект в информационной безопасности: польза и риски для киберзащиты

Искусственный интеллект — технология, которая стала популярным инструментом. Однако одно дело использовать AI/ML в качестве менеджера продаж или голосовых помощников, и совсем другое — внедрять модели в ИБ. Эффективность искусственного интеллекта в кибербезопасности остаётся под вопросом.

Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

...
Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

Инцидент с уничтожением ИТ-инфраструктуры красноярского оператора «Орион телеком» исчерпан. Через месяц восстановительных работ сервис заработал в полном объёме. Вину за кибератаку возложили на украинских хакеров. Но сейчас по инциденту пробуют завести уголовное дело. Есть ли в этом смысл?

Обзор рынка российских служб каталогов

...
Обзор рынка российских служб каталогов

Переход российских компаний на отечественное ПО не обошел стороной и службы каталогов — краеугольный камень ИТ-инфраструктуры любой крупной компании. Рассмотрим, что изменилось в этом сегменте за последние годы и из каких вариантов можно сейчас выбирать на ИТ-рынке России.

Российские системы хранения данных: как выбрать, внедрить и доверять

...
Российские системы хранения данных: как выбрать, внедрить и доверять

Цифровой суверенитет начинается с технологий хранения данных. Как сегодня выглядит ландшафт российских СХД и насколько они готовы к нагрузкам современного бизнеса? Эксперты обсудили особенности выбора, внедрения и перспективы развития отечественных решений.

Как российские банки защищают данные клиентов от киберугроз

...
Как российские банки защищают данные клиентов от киберугроз

Российские банки тратят сотни миллиардов рублей на защиту клиентских данных и устойчивость сервисов. Тема кибербезопасности становится ключевой для финансовой отрасли: растёт число атак, усиливаются требования Банка России, активно развиваются отечественные технологии защиты.

MLSecOps — как обеспечить безопасность ИИ и ML: подборка бесплатных курсов и материалов

...
MLSecOps — как обеспечить безопасность ИИ и ML: подборка бесплатных курсов и материалов

Многие уже ощутили силу машинного обучения: ИИ проник почти во все повседневные процессы. Наверняка у многих хотя бы раз возникала мысль изучить эту тему. Наша подборка бесплатных материалов позволит узнать, как обспечить безопасность систем машинного обучения (ML) и искусственного интеллекта (ИИ) на всех этапах их жизненного цикла.

Как киберпреступники проникают в бизнес через сотрудников и партнёров

...
Как киберпреступники проникают в бизнес через сотрудников и партнёров

Современный бизнес стал заложником собственной цифровой трансформации. Чем сложнее становится система защиты, тем изобретательнее злоумышленники. Они находят уязвимости там, где их не ждут: в личных устройствах удалённых сотрудников, в доверительных переписках и цепочках поставщиков.