Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

...
Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

Чтобы узнать мнение действующих и потенциальных пользователей PAM-систем (Privileged Account Management, управление привилегированными учётными записями), мы задали зрителям онлайн-конференции AM Live несколько вопросов относительно функциональных возможностей и перспектив развития таких решений. Результаты опроса позволяют посмотреть глазами заказчиков на рынок систем для контроля действий привилегированных пользователей, оценить степень его зрелости и возможности роста.

Трансформация сферы информационной безопасности в результате коронакризиса

...
Трансформация сферы информационной безопасности в результате коронакризиса

Как переживали экстренный переход на «удалёнку» ИТ- и ИБ-специалисты из различных областей экономики России? Что они планируют делать для обеспечения информационной безопасности, если ситуация повторится в сезон ОРВИ? Ответы кроются в совместном опросе CTI и Cisco, результатами которого делимся с вами.

Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

...
Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

Шестая онлайн-конференция AM Live была посвящена системам класса Network Traffic Analysis (NTA, анализ сетевого трафика), относительно недавно появившимся на отечественном и зарубежном рынках. Чтобы дополнить мнение спикеров и понять, что думает заинтересованная аудитория, мы проанализировали ответы зрителей на вопросы, которые им задали во время прямого эфира.

Анализ возможностей платформы Trend Micro XDR

...
Анализ возможностей платформы Trend Micro XDR

Extensive Detection & Response (XDR): автоматическая корреляция событий в общем контексте, анализ конечных устройств, почты, сети и облаков, формирование ответных мер, а также широкие возможности по разбору инцидентов, способные в разы уменьшить время расследования — и всё это в рамках одной платформы. Разработчики заявляют, что Trend Micro XDR является первым представителем своего класса; рассмотрим его технологические отличия от SIEM-систем и EDR-решений.

Любой SIEM за ваши деньги, или запуск новых SIEM-платформ в SOC

...
Любой SIEM за ваши деньги, или запуск новых SIEM-платформ в SOC

Центры мониторинга и оперативного реагирования на ИБ-инциденты (SOC — Security Operations Center) часто пытаются конкурировать по количеству используемых SIEM-систем. Как устроен процесс подключения новой платформы в SOC и что стоит за громкими заявлениями в реальности?

Обзор систем биометрической идентификации

...
Обзор систем биометрической идентификации

В чём заключаются основные преимущества и недостатки биометрии? Какие биометрические системы являются наиболее точными? В чём состоит отличие поведенческих систем от статических? Попробуем разобраться в принципах работы и областях применения биометрии.

Новые требования Банка России к системе управления операционными рисками (Положение № 716-П)

...
Новые требования Банка России к системе управления операционными рисками (Положение № 716-П)

1 октября вступают в силу новые требования Банка России по управлению операционными рисками в кредитных организациях. Призванные повысить эффективность управления рисками и, как следствие, укрепить защищённость финансовой отрасли в целом, данные требования предусматривают большой объём работ в области информационной безопасности — в том числе и в части автоматизации процессов управления рисками (risk management).

FIDO2, биометрия, single sign-on: как жить без паролей

...
FIDO2, биометрия, single sign-on: как жить без паролей

Внедрение беспарольных технологий — это тактический ход для поддержки инициатив по укреплению информационной безопасности, основанный на упрощении действий пользователей. Устранив пароль как основной фактор аутентификации, на ноутбуках и ПК можно регистрироваться с помощью биометрических данных, а для веб-приложений это будет, скорее всего, аутентификация на основе спецификации FIDO2.

Обзор решений класса Security Orchestration, Automation and Response (SOAR)

...
Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Организовать и автоматизировать процессы расследования ИБ-инцидентов и принятия контрмер по ним позволяет инструментарий, получивший наименование SOAR / СОАР (Security Orchestration, Automation and Response / системы оркестровки, автоматизации и реагирования). Мы собрали продукты класса СОАР, представленные на российском и мировом рынках, кратко описав каждый из них.

SIEM-системы: особенности выбора и перспективы развития

...
SIEM-системы: особенности выбора и перспективы развития

Во время пятой онлайн-конференции AM Live, которая была посвящена выбору эффективной SIEM-системы, мы задали зрителям несколько вопросов о причинах покупки и внедрения решений этого класса, их функциональных возможностях и перспективах развития. Предлагаем вашему вниманию анализ полученных нами ответов потенциальных и действующих заказчиков систем класса SIEM.