Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор решений UBA, SIEM и SOAR: в чем различие?

...
Обзор решений UBA, SIEM и SOAR: в чем различие?

В попытке защитить свои данные компании чаще стали внедрять системы информационной безопасности в свои IT-отделы. Это объясняется тем, что в современном обществе информация играет в бизнесе чуть ли не ключевую роль. Так как число систем ИБ постоянно увеличивается, то для осознанного выбора инструментов защиты данных конкретной компании необходимо иметь представление о видах данных систем, а главное, их различиях.

Почему фишинг продолжает пользоваться успехом?

...
Почему фишинг продолжает пользоваться успехом?

Самой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою оборону?

Обзор рынка Endpoint Detection and Response (EDR)

...
Обзор рынка Endpoint Detection and Response (EDR)

Для многих организаций все актуальнее становится вопрос пересмотра стратегии защиты конечных точек, традиционных средств уже становится недостаточно для противодействия современным киберугрозам. В обзоре мы расскажем о решениях нового поколения по передовой защите конечных точек от сложных угроз — Endpoint Detection and Response (EDR): почему появился новый рынок, какие тенденции на нем присутствуют, какие преимущества и особенности есть у решений от Check Point, Сisco, Cyberbit, FireEye, «Лаборатории Касперского», Microsoft, Palo Alto и Symantec.

Как обеспечить рост технологической компании: рецепт Fortinet

...
Как обеспечить рост технологической компании: рецепт Fortinet

Майкл Се (Michael Xie), основатель, президент и технический директор Fortinet, рассказывает о том, какие стадии роста прошла компания, и делится рекомендациями по преодолению трудностей, возникающих на этом пути.

Умные города — новые угрозы и возможности

...
Умные города — новые угрозы и возможности

С появлением умных городов современные технологии помогают улучшить качество работы городских служб, однако есть и обратная сторона подобного развития. В частности, возникают новые типы уязвимостей, требующие постоянного контроля и устранения, так как их эксплуатация способна вывести из строя важные для жизни горожан службы.

Что такое DevSecOps и как это помогает разработке безопасных приложений

...
Что такое DevSecOps и как это помогает разработке безопасных приложений

Модель, получившая имя DevSecOps, подразумевает обеспечение безопасности на всех этапах разработки приложений. Иными словами, контроль безопасности и разработка осуществляются параллельно, причем безопасность стараются внедрить в каждую часть процесса разработки. Почему модель DevSecOps так важна? Какие у нее преимущества? Что ее отличает от DevOps? Рассмотрим эти вопросы.

Криптоджекинг и его влияние на стратегии безопасности

...
Криптоджекинг и его влияние на стратегии безопасности

Криптоджекинг — это новый этап развития методов монетизации вредоносных программ. Одной из первых успешных вариаций вредоносов были банковские программы: через них реквизиты банка передавались киберпреступникам. Однако процесс извлечения наличных при помощи полученных данных был непрост.

Защита и администрирование интернета вещей (IoT)

...
Защита и администрирование интернета вещей (IoT)

Центры обработки данных, серверы, хранилища и сети отличаются высокой степенью автоматизации, а процессы охватывают сферу промышленного производства. Однако если говорить об ИБ, первенство остается за специализированными решениями и процедурами, выполняемыми вручную. Каковы же базовые мероприятия по обеспечению ИБ промышленных объектов? Есть ли необходимость в законодательном определении минимальных требований безопасности оборудования, оснащенного технологиями IoT (интернета вещей), а значит, и оборудования IoT?

Современные угрозы для мобильных устройств и методы защиты

...
Современные угрозы для мобильных устройств и методы защиты

Многие современные пользователи все чаще выбирают мобильные устройства в качестве своего основного способа коммуникации с Сетью. С помощью смартфонов и планшетов сейчас можно удовлетворить практически любые нужды в интернете. Тут вам и различные приложения (Instagram, Twitter, VK, Facebook), встроенная камера, и удобство переносимости девайса. Совершенно неудивительно, что киберпреступники взяли на прицел мобильные платформы, куда постепенно мигрирует неискушенный в области ИБ народ.

Способы атак на банкоматы и их последствия

...
Способы атак на банкоматы и их последствия

Помните, насколько приятно слышать звук отсчитываемых банкоматом купюр? Еще приятнее забирать их из банкомата. Эти ощущения преследуют многие злоумышленники, совершающие целенаправленные атаки на банкоматы. В последнее время исследователи все чаще фиксируют крупные атаки на ATM, а преступники продолжают совершенствовать свои методы в погоне за наличными, именно поэтому необходимо быть в курсе основных схем атак на банкоматы.