Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Можно ли победить в борьбе с человеческим фактором

...
Можно ли победить в борьбе с человеческим фактором

Информационные ресурсы, хранящиеся на компьютере или носителе данных, подвержены угрозам информационной безопасности. Атаки киберпреступников в некоторых случаях могут оказать разрушающее действие как на ресурсы, находящиеся на компьютере или носителе, так и на устройства. Причиной атак в большинстве случаев являются пользователи, не соблюдающие правила эксплуатации технических средств и политики безопасности.

Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте

...
Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте

В настоящее время для защиты своих аккаунтов люди используют двухфакторную аутентификацию. К сожалению, чаще всего это — привязка учётной записи к номеру телефона для получения SMS-сообщений с одноразовыми кодами доступа. Такой способ, безусловно, удобен; почему тогда «к сожалению»? Ответом является набирающая популярность атака — SIM Swapping, или подмена SIM-карты. Впрочем, что радует, есть способы её избежать.

Как кибербезопасность трансформирует рынок ИТ (часть 3)

...
Как кибербезопасность трансформирует рынок ИТ (часть 3)

Несмотря на ежегодный рост бюджетов и разнообразия средств по информационной безопасности, каждый год мы получаем только кратное увеличение статистики по числу инцидентов, рост объёма утечек и фишинговых писем и пр. Почему так происходит? Возможно, нарастающая сложность и размера информационных систем негативно отражается на эффективности «наложенных» средств безопасности. В третьей части цикла статей мы поговорим о безопасности как составной части архитектуры самих программных систем и сетей и об информационной асимметрии, которая в будущем может перевернуть подходы к «технической» защите.

Внедрение и использование IdM-систем на российском рынке

...
Внедрение и использование IdM-систем на российском рынке

25 августа мы провели онлайн-конференцию AM Live, посвящённую выбору современной системы IdM / IGA. В ходе прямого эфира мы поинтересовались мнением зрителей об актуальных вопросах внедрения и использования таких решений. Результаты опросов аудитории дают возможность понять, какие функции IdM наиболее востребованны среди отечественных заказчиков, доверяют ли те внедрение специалистам вендора и насколько развит российский рынок систем контроля доступа.

Взгляд профи: эксперты отвечают на самые актуальные вопросы по многофакторной аутентификации (MFA)

...
Взгляд профи: эксперты отвечают на самые актуальные вопросы по многофакторной аутентификации (MFA)

После окончания онлайн-конференции AM Live «Выбор корпоративной системы многофакторной аутентификации (MFA)» у нас осталось немало вопросов от зрителей в комментариях и чате. Мы попросили спикеров прямого эфира выполнить «домашнее задание» и ответить на них. В результате получилось большое совместное интервью, затрагивающее самый широкий круг проблем, связанных с многофакторной аутентификацией.

Актуальные проблемы корпоративной многофакторной аутентификации

...
Актуальные проблемы корпоративной многофакторной аутентификации

В середине августа мы провели онлайн-конференцию AM Live «Выбор корпоративной системы многофакторной аутентификации (MFA)», в ходе которой спросили зрителей прямого эфира о том, какие подходы к аутентификации применяются в их компаниях, что они думают о безопасности современных аппаратных ключей и стоит ли выпускать специальные версии токенов для женщин.

Разгоняем FortiGate NGFW с процессором NP7

...
Разгоняем FortiGate NGFW с процессором NP7

Как меняется производительность межсетевых экранов нового поколения (NGFW) FortiGate от компании Fortinet при использовании NP7, нового специально сконструированного сетевого процессора седьмого поколения? Проанализируем быстродействие, расскажем о функциях NP7 и проследим развитие FortiGate.

Риск реален: атаки на OT-инфраструктуру

...
Риск реален: атаки на OT-инфраструктуру

Раньше многие считали, что атаки на изолированную OT-инфраструктуру (Operational Technology) на практике невозможны, поскольку всё работает в специальной сети, отделённой от корпоративной среды и интернета. Однако вредоносные программы Stuxnet, NotPetya, Triton (Trisis) и Snake (Ekans) поменяли представление специалистов об этом. Мы оценим риски для сетей ОТ и проанализируем методы защиты.

Наиболее важные параметры выбора системы защиты от утечек (DLP)

...
Наиболее важные параметры выбора системы защиты от утечек (DLP)

В конце июля мы провели в прямом эфире очередную онлайн-конференцию AM Live на тему «Выбор эффективной DLP-системы». В рамках мероприятия мы задали аудитории несколько вопросов о сценариях использования, технологических слабостях и перспективных направлениях развития DLP. В статье мы публикуем результаты этих опросов с диаграммами и кратким описанием.

Концепция создания SOC следующего поколения

...
Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.