Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Зачем нужны и какие бывают киберучения

...
Зачем нужны и какие бывают киберучения

Самый эффективный способ испытать слабые места в ИТ-инфраструктуре компании до того, как это сделают киберпреступники, — киберучения по информационной безопасности. Их особенно важно проводить в условиях роста числа киберпреступлений в России и мире. Объясним, для каких компаний киберучения уже становятся обязательными. Нужны ли для этого SOC, Red Team и BAS?

Выбираем динамический анализатор: на что обратить внимание?

...
Выбираем динамический анализатор: на что обратить внимание?

Более трети современных приложений содержат опасные уязвимости. Для анализа их защищённости сегодня не обойтись без динамического сканера (Dynamic Application Security Testing, DAST), функциональность которого позволяет оперативно обнаружить и оценить проблемы в области безопасности. Рассказываем, на что обратить внимание при выборе такого инструмента.

Российские сетевые песочницы (Network Sandbox): выбор, прогноз развития

...
Российские сетевые песочницы (Network Sandbox): выбор, прогноз развития

Эксперты российского рынка обсудили вопросы связанные с развитием российского рынка сетевых песочниц (Network Sandbox). Они дали разъяснения по особенностям их работы, рассказали о применяемых методах детектирования вредоносных программ и борьбы с распознаванием виртуальной среды. Был также дан прогноз развития этих инструментов защиты от целевых атак.

Обзор рынка средств защиты от целевых атак 2022

...
Обзор рынка средств защиты от целевых атак 2022

Целевые атаки год от года становятся всё быстрее и изощрённее. Для того чтобы обнаружить такую атаку и отразить её, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. Мы подробно рассмотрели проблематику целевых атак и способы борьбы с ними.

Как бороться с фотографированием конфиденциальной информации на смартфон

...
Как бороться с фотографированием конфиденциальной информации на смартфон

С каждым годом всё большее число утечек приходится на такие каналы, как мессенджеры и Сеть. Именно там появляются скомпрометированные документы, персональные данные и конфиденциальная информация, причём в формате фотографий, сделанных на обычный смартфон. Что именно фотографируют нарушители в организациях и как бороться с этим?

Интеграционные возможности DLP для экосистемности ИБ в компании

...
Интеграционные возможности DLP для экосистемности ИБ в компании

Интеграция систем защиты от утечек конфиденциальной информации (Data Leak Prevention, DLP) и ряда ИБ-решений может оказаться очень полезной для информационной безопасности компании, упростить рутину и дать новые возможности. Какие варианты интеграции видятся специалистам особенно перспективными?

Как управлять киберрисками в условиях повышенной неопределённости

...
Как управлять киберрисками в условиях повышенной неопределённости

Нынешнее время связано со многочисленными неопределённостями, с которыми столкнулись российские предприятия (санкции против России, кибервойны). Какие новые риски возникли? Как управлять ими? Были ли среди них «чёрные лебеди»?

Расследование кражи NFT-активов BAYC на 1,7 млн долларов

...
Расследование кражи NFT-активов BAYC на 1,7 млн долларов

Частный детектив провёл расследование по запросу от пострадавших, у которых были украдены NFT-активы на общую сумму свыше 1,7 млн долларов США. Он рассказал о приёмах поиска и показал, что даже при использовании средств микширования криптовалют через сервис Tornado возможности обнаружения мошенников остаются.

Мошенники, блокировка, запрет: что будет с VPN и как его выбрать

...
Мошенники, блокировка, запрет: что будет с VPN и как его выбрать

О сервисах удалённого доступа VPN уже узнали многие, прежде всего из-за пандемии. Мошенники не отстают и активно используют VPN для проникновения в корпоративные сети и последующей кражи данных. Что же такое сегодня VPN и какое будущее уготовано ему?

Почему растёт аутсорсинг ИБ (MSS) и в чём роль подписочной модели?

...
Почему растёт аутсорсинг ИБ (MSS) и в чём роль подписочной модели?

Сегодня растёт уровень защищённости, которому должны соответствовать организации. Сделать всё самим — один из вариантов. Другой — привлечь к обеспечению безопасности партнёра. Рассмотрим то, как может помочь концепция услуг по аутсорсингу информационной безопасности (Managed Security Services, MSS), причины роста её популярности, а также свойственную данному подходу финансовую модель.