Вы здесь

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Обзор брокеров безопасного доступа в облако — Cloud Access Security Broker (CASB)

...
Обзор брокеров безопасного доступа в облако — Cloud Access Security Broker (CASB)

В обзоре рассмотрены решения класса Cloud Access Security Broker (CASB), выделены наиболее популярные в России — это решения от компаний Cisco, Oracle, Palo Alto Networks, Symantec и Microsoft. Мы рассказали о том, что собой представляют эти решения, как развивается рынок брокеров безопасного доступа в облако, а также порассуждали о перспективах развития этого рынка в ближайшее время.

Методы, используемые правоохранительными органами для ареста пользователей дарквеба

...
Методы, используемые правоохранительными органами для ареста пользователей дарквеба

Принято думать, что пользователи дарквеба защищены завесой анонимности, находятся в полной безопасности и недоступны для сотрудников правоохранительных органов. Однако на деле это всего лишь иллюзия: достаточно вспомнить множество случаев, когда пользователей дарквеба арестовывали. Рассмотрим методы, с помощью которых правоохранительные органы деанонимизируют, вычисляют и в конечном итоге арестовывают пользователей дарквеба.

Самые значимые утечки информации за 2017 год в России

...
Самые значимые утечки информации за 2017 год в России

2017 год был полон различных событий — и радостных, и печальных. В том числе и в сфере информационной безопасности. В этом небольшом обзоре мы расскажем только настоящие факты о том, какие наиболее заметные утечки информации случились в 2017 году. Ретроспективный анализ важен для понимания природы утечек и оценки их последствий.

Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

...
Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

3 января 2018 года пользователи по всему миру узнали о существовании двух очень серьезных аппаратных уязвимостей, затрагивающих практически все современные и устаревшие процессоры вне зависимости от операционной системы. Поскольку эти бреши представляют большую опасность, стоит разобраться, что же они собой представляют, а главное — как защитить свою систему от их воздействия.

Обзор криптографических шлюзов российских и зарубежных производителей 2017

...
Обзор криптографических шлюзов российских и зарубежных производителей 2017

В статье кратко описываются тенденции мирового рынка VPN, рассматриваются популярные криптошлюзы, представленные на российском рынке, приводятся их ключевые особенности.

Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

...
Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

В статье освещаются основные архитектурные элементы концепции виртуализации сетевых функций (Network Functions Virtualization — NFV), позволяющей повысить эффективность капиталовложений и общую гибкость сетевой архитектуры за счет ухода от аппаратных реализаций в сторону программного внедрения сетевых услуг. Рассматриваются преимущества использования решений на базе NFV, а также основные варианты их реализации.

Как работает Symantec Endpoint Detection and Response (EDR)

...
Как работает Symantec Endpoint Detection and Response (EDR)

Компания Symantec представила рынку новую версию своего решения для защиты конечных точек — Symantec Endpoint Protection 14.1. Основное изменение в версии 14.1—  улучшение интеграции Endpoint Detection and Response с модулем анализа и поиска угроз Advanced Threat Protection, который также был обновлен до версии 3.0. В статье рассмотрим подробнее эту технологию.

Обзор самых опасных вирусов-вымогателей в 2017 году

...
Обзор самых опасных вирусов-вымогателей в 2017 году

В течение десятилетий киберпреступники успешно использовали недостатки и уязвимости во Всемирной паутине. Однако в последние годы было отмечено явное увеличение числа атак, а также рост их уровня — злоумышленники становятся более опасными, а вредоносные программы распространяются такими темпами, которых раньше никогда не видели.

Чего ждать отрасли ИБ от 187-ФЗ?

...
Чего ждать отрасли ИБ от 187-ФЗ?

Федеральный закон N187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» вступает в силу с 1 января 2018 г. Однако реальное применение его возможно только после разработки и принятия группы подзаконных актов, конкретизирующих практику применения, увязывающих с ним ранее принятые законы. Чего же ждут от этих документов субъекты критических информационных инфраструктур (КИИ) и другие заинтересованные участники российского рынка ИБ?

Электронная подпись из технической сущности превращается в мейнстрим

...
Электронная подпись из технической сущности превращается в мейнстрим

Аналитический центр Anti-Malware.ru решил провести круглый стол о развитии российского рынка электронной подписи (ЭП) в России. На вопросы отвечают ведущие эксперты отрасли:  Дмитрий Горелов, коммерческий директор компании «Актив» (ЗАО «Актив-Софт»), член совета директоров ассоциации «РусКрипто», Юрий Маслов, коммерческий директор «КриптоПро», член экспертного совета по вопросам совершенствования правового регулирования в области использования электронных подписей, и Юрий Малинин, директор Академии Информационных Систем, президент Ассоциации РОСЭУ.