Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор защищённых платформ и накладных средств безопасности больших данных

...
Обзор защищённых платформ и накладных средств безопасности больших данных

Большие данные (Big Data) отличаются объёмом, скоростью приёма и разнообразием, однако к ним не всегда можно применить стандартные системы защиты. Исключение составили разве что системы резервного копирования. И такие средства начали появляться — в виде как наложенных систем, так и встроенных в сами платформы обработки больших данных, будь те физическими, виртуальными или облачными.

Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

...
Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

Может ли АСУ ТП быть «secure by design»? Какие компоненты защиты не могут быть встроены в АСУ ТП в принципе и какие ИБ-функции добавляют вендоры АСУ ТП в новые версии своих систем? О том, как развивается рынок встроенных средств кибербезопасности в технологических сетях, мы поговорили с экспертами отрасли.

Обзор рынка диодов данных (Data Diodes, однонаправленных шлюзов)

...
Обзор рынка диодов данных (Data Diodes, однонаправленных шлюзов)

Диоды данных (Data Diodes) или однонаправленные шлюзы представляют собой эффективное средство защиты от утечек конфиденциальной информации. Такие устройства на физическом уровне допускают передачу трафика только в одну сторону, что отличает их от межсетевых экранов и делает незаменимыми при доставке данных в сети АСУ ТП, объекты КИИ и хранилища информации составляющей государственную тайну.

Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

...
Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

Мы уже рассказывали о рынках средств статического тестирования защищённости программных продуктов (Static Application Security Testing, SAST) и средствах динамического тестирования (Dynamic Application Security Testing, DAST). Сегодня мы сфокусируем внимание на сегменте Runtime Application Self-Protection (RASP) — технологии, которая является «внутренним файрволом» приложения и используется для анализа и блокировки атак в режиме реального времени.

Практика использования, новые функции и сценарии работы PAM

...
Практика использования, новые функции и сценарии работы PAM

Какие задачи бизнеса решают системы класса PAM (Privileged Access Management)? Зачем компаниям нужно управлять встроенными учётными записями и как организовать контроль паролей (секретов)? Обсуждаем с экспертами, как эволюционируют современные PAM-системы и как меняются сценарии их использования.

Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

...
Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

Утечки данных, сбои в работе систем и дефейс сайта — ущерб репутации и прибыли компании. Регулярное тестирование на проникновение (пентест), как часть мероприятий аудита информационной безопасности, позволяет своевременно найти уязвимые места. Остаётся только подобрать компетентного и надёжного исполнителя, который выполнит тестирование и подготовит подробные отчёты с рекомендациями по защите корпоративных данных.

Киберполигоны: как провести технические киберучения с максимальной пользой

...
Киберполигоны: как провести технические киберучения с максимальной пользой

Зачем компании проводить киберучения и как сделать это с максимальной пользой? Насколько точным должен быть цифровой двойник для проведения тренировок? Как правильно поставить цели, подготовить сценарий и «продать» киберучения внутри компании? Обсуждаем практику построения киберполигонов и проведения тренировок по информационной безопасности.

Обзор мирового и российского рынков SIEM-систем 2022

...
Обзор мирового и российского рынков SIEM-систем 2022

Продукты класса SIEM (Security Information and Event Management) за последние годы отлично зарекомендовали себя как инструменты предоставления всесторонней информации об активности устройств и пользователей в контролируемой сети и анализа событий по безопасности в режиме реального времени. С их помощью администраторы восстанавливают картину происходившего в сети и предотвращают развитие инцидентов до момента нанесения серьёзного ущерба. Рассмотрим, в каком состоянии находятся мировой и российский рынки SIEM-систем.

Практический взгляд на концепцию XDR

...
Практический взгляд на концепцию XDR

Как меняется отношение рынка к концепции Extended Detection and Response (XDR)? Сумели ли вендоры наполнить красивые маркетинговые термины полезным, а главное — понятным заказчику содержанием? Изменилось ли понимание задачи и как скоро XDR придёт на смену SIEM и SOAR? Смогут ли новые игроки привнести в концепцию расширенного детектирования и реагирования что-то новое или нам «продают» уже знакомые продукты в новой обёртке?

Что такое NFT и насколько безопасны невзаимозаменяемые токены

...
Что такое NFT и насколько безопасны невзаимозаменяемые токены

Что такое NFT? Могут ли невзаимозаменяемые токены служить надёжным подтверждением права собственности на цифровой актив? Где, кроме игр и искусства, применяются Non-Fungible Tokens? Какие риски информационной безопасности существуют для этой блокчейн-технологии?