Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Основные внутренние угрозы информационной безопасности 2019

...
Основные внутренние угрозы информационной безопасности 2019

В прошлом году более 60% российских компаний столкнулись с утечками информации, как показывают данные исследования «СёрчИнформ». Но среди основных угроз информационной безопасности не только утечки, но и непродуктивность и мошенничество со стороны сотрудников, корпоративный шпионаж и простое воровство. По мере перехода бизнеса в цифру риск перечисленных угроз растет, и компании наращивают бюджеты на информационную безопасность.

Обзор возможностей бинарного анализа на примере Solar appScreener

...
Обзор возможностей бинарного анализа на примере Solar appScreener

Solar appScreener — российский статический анализатор кода приложений на наличие уязвимостей и НДВ. Его преимуществом является возможность анализа не только исходного, но и бинарного кода (представленного в виде исполняемых приложений). Реализована поддержка 20+ языков программирования и 7 форматов исполняемых файлов, в том числе для Google Android, Apple iOS и Apple macOS.

Типы аналитиков в большой команде информационной безопасности

...
Типы аналитиков в большой команде информационной безопасности

В сфере информационной безопасности очень ждут развития искусственного интеллекта. Но пока этого не случилось, процесс автоматического реагирования на угрозы остается скорее полуавтоматическим. Этап детектирования постоянно совершенствуется, но вот принятие финального решения все же остается, как правило, за человеком. Влияет ли личность аналитика на качество итогового результата? Можно ли минимизировать это влияние? Резюмируя опыт компании «Инфосекьюрити», автор отвечает на эти и другие вопросы.

Анализ рынка информационной безопасности в России. Часть 4

...
Анализ рынка информационной безопасности в России. Часть 4

Четвертая часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по инцидентам информационной безопасности, с которыми сталкивались российские организации в течение года. Для каждого типа инцидента перечислены наиболее популярные варианты реагирования.

Импортозамещение SIEM: выбираем варианты миграции

...
Импортозамещение SIEM: выбираем варианты миграции

Статья дополняет опубликованное сравнение SIEM-систем с точки зрения возможности импортозамещения. Эта статья является продолжением цикла аналитических материалов, посвященных импортозамещению средств защиты.

Безопасная работа с ЕБС: рекомендации ЦБ для банков

...
Безопасная работа с ЕБС: рекомендации ЦБ для банков

По требованиям регулятора, банки должны защищать ИТ-инфраструктуру и каналы связи при сборе биометрических данных (БДн) населения и удаленной идентификации клиентов в мобильном и онлайн-банкинге. Опубликованные в феврале 2018 года методические рекомендации для банков по обеспечению информационной безопасности при работе с Единой биометрической системой не накладывают принципиально новых требований на банки. Каковы все-таки ключевые рекомендации регулятора и как их реализовать на практике?

Биометрия в России: правовое регулирование и практика применения

...
Биометрия в России: правовое регулирование и практика применения

Биометрию можно назвать самым многообещающим способом идентификации и аутентификации: удобство пользования сочетается в ней с надежностью, а считыватели уже достаточно просты, чтобы встраиваться в мобильные телефоны. Следует мировому тренду и Россия: наполняется федеральная Единая биометрическая система, банки готовятся узнавать клиентов по лицу. В связи с этим интересно взглянуть на отечественную специфику: историю, законодательную базу и практику применения биометрии в Российской Федерации.

Анализ рынка информационной безопасности в России. Часть 3

...
Анализ рынка информационной безопасности в России. Часть 3

Третья часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию системы мониторинга и управления информационной безопасностью, подключенным к ней категориям средств защиты и потенциалу их подключения будущем. Особый интерес вызывают данные о приоритетах развития информационной безопасности в ближайшем будущем.

Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

...
Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

Чтобы контролировать доступ к конфиденциальным данным, необходимо понимать, где и какая информация хранится. Оперативный поиск и непрерывный контроль мест хранения данных позволит не только точно определить наиболее важные информационные активы, обнаружить несанкционированные копии конфиденциальных документов, но избежать возможных утечек. Подсистема поиска конфиденциальной информации (Discovery DLP), которая входит в состав зрелых DLP как иностранных, так и отечественных производителей, помогает решить такую задачу.

Анализ рынка информационной безопасности в России. Часть 2

...
Анализ рынка информационной безопасности в России. Часть 2

Вторая часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию, покупке средств защиты и использованию аутсорсинга. Интерес вызывают данные о лицах, принимающих решения о покупке (ЛПР), с разбивкой по отдельным категориям средств защиты.