Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Риск реален: атаки на OT-инфраструктуру

...
Риск реален: атаки на OT-инфраструктуру

Раньше многие считали, что атаки на изолированную OT-инфраструктуру (Operational Technology) на практике невозможны, поскольку всё работает в специальной сети, отделённой от корпоративной среды и интернета. Однако вредоносные программы Stuxnet, NotPetya, Triton (Trisis) и Snake (Ekans) поменяли представление специалистов об этом. Мы оценим риски для сетей ОТ и проанализируем методы защиты.

Наиболее важные параметры выбора системы защиты от утечек (DLP)

...
Наиболее важные параметры выбора системы защиты от утечек (DLP)

В конце июля мы провели в прямом эфире очередную онлайн-конференцию AM Live на тему «Выбор эффективной DLP-системы». В рамках мероприятия мы задали аудитории несколько вопросов о сценариях использования, технологических слабостях и перспективных направлениях развития DLP. В статье мы публикуем результаты этих опросов с диаграммами и кратким описанием.

Концепция создания SOC следующего поколения

...
Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.

Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

...
Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

Лучшие практики по защите информации в конечном итоге выходят из моды или устаревают вследствие развития технологий следующего поколения. Традиционный принцип защиты периметра внутренней сети уже не работает. Сейчас границы размыты, потому что пользователи с рабочими устройствами могут находиться где угодно. Поэтому появилась модель «нулевого доверия» (zero trust), которая позволяет защитить организации без явного периметра.

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Проблемы информационной безопасности микропроцессоров

...
Проблемы информационной безопасности микропроцессоров

Гонка за производительностью обернулась для микропроцессорных устройств технологическими и архитектурными усложнениями. Там, где существуют сложные алгоритмы, присутствуют и уязвимости. Череда опасных изъянов, выявленных в течение последних лет — Meltdown, Spectre, Foreshadow, ZombieLoad, CrossTalk и т. д., — прямое тому подтверждение.

Наиболее важные параметры выбора коммерческого SOC

...
Наиболее важные параметры выбора коммерческого SOC

Результаты опроса аудитории онлайн-конференции AM Live о критериях, которые являются определяющими при выборе услуг коммерческого центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC).

Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

...
Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

Сегодня мы поговорим на тему двухфакторной и двухэтапной аутентификации (2FA, 2SV). Расскажем о том, какие существуют виды 2FA, сфокусируем внимание на 2FA-приложениях, в том числе рассмотрим популярные решения в данном сегменте и сделаем их небольшое сравнение.

7 непростительных заклинаний копирайтера в информационной безопасности

...
7 непростительных заклинаний копирайтера в информационной безопасности

В известной фэнтези-вселенной непростительными назывались заклинания, которые приносили боль и смерть. Автор текстов по информационной безопасности, увы, тоже может быть адептом тёмных искусств, причиняя страдания редактору регулярно повторяющимися ошибками. Я расскажу о нескольких типовых смысловых проблемах, которые встречаются в нашей редакционной практике.

Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

...
Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

Сканеры для поиска уязвимостей в веб-приложениях помогают быстро определить уровни защищённости сайтов. Мы обобщили статистику сканера Qualys за год использования в сервисе DataLine и выделили чаще всего обнаруживаемые проблемы веб-приложений. О том, какие из них наиболее опасны и как избежать рисков, — в нашем обзоре.