Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

...
Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

Услуги аутсорсинга и миграция данных в облака уже давно не пугают бизнес. Вслед за некритичными бизнес-процессами компании готовы передать провайдерам самое важное — заботу об информационной безопасности. В ответ на тренд всеобщей цифровизации Softline и его дочерняя компания Infosecurity вывели на рынок новый продукт — облачный сервис ISOC.

Категорирование объектов критической информационной инфраструктуры (КИИ)

...
Категорирование объектов критической информационной инфраструктуры (КИИ)

Категорирование объектов критической информационной инфраструктуры (КИИ) — это процедура, которая позволяет организациям, попавшим в сферу действия федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации», понять, к каким именно информационным системам, автоматизированным системам управления и сетям, используемым этими организациями, предъявляются обязательные требования по обеспечению безопасности. Эта процедура определена в постановлении Правительства от 8 февраля 2018 г. №127, но, к сожалению, она до сих поры вызывает вопросы у субъектов КИИ. Пройдемся по этой процедуре более детально.

Обзор рынка средств (модулей) доверенной загрузки (СДЗ, МДЗ)

...
Обзор рынка средств (модулей) доверенной загрузки (СДЗ, МДЗ)

Средства (модули) доверенной загрузки (СДЗ, МДЗ) предназначены для защиты данных от угроз несанкционированного доступа (НСД) и защиты от вирусных атак на базовую систему ввода-вывода (BIOS). Рост российского рынка в области СДЗ и МДЗ обусловлен не только необходимостью защиты от несанкционированного доступа к информации, но и необходимостью выполнения требований регуляторов и нормативно-правовых актов в области защиты информации. В обзоре расскажем про функциональность СДЗ и МДЗ, проанализируем рынок представленных решений, а также детально разберем наиболее интересные из них.

Практический разбор фишинга

...
Практический разбор фишинга

В последнее время спам и фишинг все чаще используются для введения пользователя в заблуждение. С помощью этих методов злоумышленники часто распространяют программы-вымогатели и крадут учетные данные жертв. Для защиты от подобных атак как с технической, так и психологической стороны, необходимо понимать, как работают мошенники, а для этого детально разберем в статье «вредоносные» письма и сайты.

Искусственный интеллект — будущее криминалистических расследований

...
Искусственный интеллект — будущее криминалистических расследований

С развитием технологий искусственного интеллекта и машинного обучения меняются и технологии работы с данными, большими данными. В компьютерной криминалистике ключевым вопросом становится максимальная автоматизация процессов анализа больших объемов доказательств и формирование «подсказок» для экспертов на основе аналогичных кейсов для более быстрого расследования преступлений и минимизации влияния человеческого фактора на результат. Анализ, тегирование, визуализация связей, формирование наиболее вероятных оценок — то, к чему идут современные системы сбора и анализа доказательной базы.

Как защитить от взлома корпоративные сети Wi-Fi

...
Как защитить от взлома корпоративные сети Wi-Fi

Сети стандарта 802.11 широко используются как дома, так и в корпоративных сетях за счет своего удобства. Однако они являются уязвимыми к взлому, поэтому необходимо понимать, каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.

Четыре основные концепции безопасности облачных технологий

...
Четыре основные концепции безопасности облачных технологий

Важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные программы быстрее, чем при любом другом способе. При этом сотрудники и клиенты получают доступ к критической информации в режиме реального времени — где бы они ни находились и каким бы устройством ни пользовались. Для этого необходимо гибкое управление ресурсами с возможностью их масштабирования и перемещения, а также наличие простых приложений с доступом к данным в режиме реального времени и с возможностью быстрого обновления в соответствии с постоянно меняющимися тенденциями.

Роль искусственного интеллекта в улучшении безопасности сети

...
Роль искусственного интеллекта в улучшении безопасности сети

Сегодня высок ажиотаж вокруг роли искусственного интеллекта в бизнесе. От чат-ботов, которые предлагают расширенные возможности обслуживания клиентов, до использования сторонних программ для анализа клиентских данных. Машинное обучение начинает применяться в компаниях среднего и малого бизнеса, и многие предприятия уже используют его в той или иной степени, а некоторые даже не осознают этого.

Защита сетей малого и среднего бизнеса с помощью искусственного интеллекта

...
Защита сетей малого и среднего бизнеса с помощью искусственного интеллекта

Является ли ваша организация школой, отелем, кафе, магазином или любым другим предприятием малого и среднего бизнеса — зависимость от IT будет расти экспоненциально. От сотрудников, которым необходимо использовать персональные компьютеры и ноутбуки для выполнения повседневных задач и операций, до гостей, учеников и поставщиков, которым по разным причинам нужны их собственные устройства для доступа к вашей сети.

Встроенные функции безопасности в Microsoft Office 365

...
Встроенные функции безопасности в  Microsoft Office 365

Наряду с новыми возможностями «Защитника Windows» в Windows 10 пакеты Microsoft Office 365 тоже получили функции безопасности — облачная служба Azure Information Protection, модуль eDiscovery и встроенный DLP.