Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как кибербезопасность трансформирует рынок ИТ (часть 3)

...
Как кибербезопасность трансформирует рынок ИТ (часть 3)

Несмотря на ежегодный рост бюджетов и разнообразия средств по информационной безопасности, каждый год мы получаем только кратное увеличение статистики по числу инцидентов, рост объёма утечек и фишинговых писем и пр. Почему так происходит? Возможно, нарастающая сложность и размера информационных систем негативно отражается на эффективности «наложенных» средств безопасности. В третьей части цикла статей мы поговорим о безопасности как составной части архитектуры самих программных систем и сетей и об информационной асимметрии, которая в будущем может перевернуть подходы к «технической» защите.

Внедрение и использование IdM-систем на российском рынке

...
Внедрение и использование IdM-систем на российском рынке

25 августа мы провели онлайн-конференцию AM Live, посвящённую выбору современной системы IdM / IGA. В ходе прямого эфира мы поинтересовались мнением зрителей об актуальных вопросах внедрения и использования таких решений. Результаты опросов аудитории дают возможность понять, какие функции IdM наиболее востребованны среди отечественных заказчиков, доверяют ли те внедрение специалистам вендора и насколько развит российский рынок систем контроля доступа.

Взгляд профи: эксперты отвечают на самые актуальные вопросы по многофакторной аутентификации (MFA)

...
Взгляд профи: эксперты отвечают на самые актуальные вопросы по многофакторной аутентификации (MFA)

После окончания онлайн-конференции AM Live «Выбор корпоративной системы многофакторной аутентификации (MFA)» у нас осталось немало вопросов от зрителей в комментариях и чате. Мы попросили спикеров прямого эфира выполнить «домашнее задание» и ответить на них. В результате получилось большое совместное интервью, затрагивающее самый широкий круг проблем, связанных с многофакторной аутентификацией.

Актуальные проблемы корпоративной многофакторной аутентификации

...
Актуальные проблемы корпоративной многофакторной аутентификации

В середине августа мы провели онлайн-конференцию AM Live «Выбор корпоративной системы многофакторной аутентификации (MFA)», в ходе которой спросили зрителей прямого эфира о том, какие подходы к аутентификации применяются в их компаниях, что они думают о безопасности современных аппаратных ключей и стоит ли выпускать специальные версии токенов для женщин.

Разгоняем FortiGate NGFW с процессором NP7

...
Разгоняем FortiGate NGFW с процессором NP7

Как меняется производительность межсетевых экранов нового поколения (NGFW) FortiGate от компании Fortinet при использовании NP7, нового специально сконструированного сетевого процессора седьмого поколения? Проанализируем быстродействие, расскажем о функциях NP7 и проследим развитие FortiGate.

Риск реален: атаки на OT-инфраструктуру

...
Риск реален: атаки на OT-инфраструктуру

Раньше многие считали, что атаки на изолированную OT-инфраструктуру (Operational Technology) на практике невозможны, поскольку всё работает в специальной сети, отделённой от корпоративной среды и интернета. Однако вредоносные программы Stuxnet, NotPetya, Triton (Trisis) и Snake (Ekans) поменяли представление специалистов об этом. Мы оценим риски для сетей ОТ и проанализируем методы защиты.

Наиболее важные параметры выбора системы защиты от утечек (DLP)

...
Наиболее важные параметры выбора системы защиты от утечек (DLP)

В конце июля мы провели в прямом эфире очередную онлайн-конференцию AM Live на тему «Выбор эффективной DLP-системы». В рамках мероприятия мы задали аудитории несколько вопросов о сценариях использования, технологических слабостях и перспективных направлениях развития DLP. В статье мы публикуем результаты этих опросов с диаграммами и кратким описанием.

Концепция создания SOC следующего поколения

...
Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.

Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

...
Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

Лучшие практики по защите информации в конечном итоге выходят из моды или устаревают вследствие развития технологий следующего поколения. Традиционный принцип защиты периметра внутренней сети уже не работает. Сейчас границы размыты, потому что пользователи с рабочими устройствами могут находиться где угодно. Поэтому появилась модель «нулевого доверия» (zero trust), которая позволяет защитить организации без явного периметра.

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».