Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Обзор сканеров кода: взгляд интегратора

...
Обзор сканеров кода: взгляд интегратора

Автоматический анализ исходного кода позволяет выявлять возможные уязвимости на ранних этапах и помогает оптимизировать расходы компании на разработку и внедрение программного обеспечения. Автор статьи рассказывает о популярных в России сканерах кода, которые использовала в своих проектах компания «Инфосистемы Джет».

Соответствие 187-ФЗ: сколько средств защиты нужно для обеспечения безопасности КИИ?

...
Соответствие 187-ФЗ: сколько средств защиты нужно для обеспечения безопасности КИИ?

Каков обобщенный процесс выбора средств защиты и с какими трудностями придется столкнуться при обеспечении безопасности КИИ? Автор делится опытом решения проблемы информационной безопасности АСУ ТП объектов КИИ и приводит минимальный набор наложенных средств защиты для соответствия требованиям приказа ФСТЭК №239.

DeviceLock Virtual DLP для контроля корпоративной почты на мобильных устройствах iOS и Android

...
DeviceLock Virtual DLP для контроля корпоративной почты на мобильных устройствах iOS и Android

Вопрос о контроле корпоративной почты на мобильных устройствах под управлением наиболее распространенных платформ Android и iOS — один из наиболее актуальных на конференциях по защите данных от утечки. Практически всех их участников беспокоит риск утечки информации ограниченного доступа через корпоративную и личную почту с мобильных BYOD-устройств. Как эту проблему помогает решить DeviceLock Virtual DLP?

Анализ российского рынка услуг и продуктов для центров мониторинга информационной безопасности (SOC)

...
Анализ российского рынка услуг и продуктов для центров мониторинга информационной безопасности (SOC)

Какие задачи решают центры мониторинга информационной безопасности (SOC и MDR). Описание существующих моделей центров мониторинга на уровне процессов, технологий и персонала. Обзор рынка услуг и продуктов для центров мониторинга с перечнем ключевых игроков. Рассмотрены сегменты Log Management, SIEM, Threat Intelligence Platforms,  Incident Response Platforms, аутсорсинг центров мониторинга ИБ. Дополнительно рассмотрены особенности создания и эксплуатации центров мониторига для выполнения требований ФЗ-187 (подключение к  ГосСОПКА).

Обзор криптографических шлюзов российских и зарубежных производителей

...
Обзор криптографических шлюзов российских и зарубежных производителей

В статье кратко описываются тенденции мирового рынка VPN, рассматриваются популярные криптошлюзы, представленные на российском рынке, приводятся их ключевые особенности.

Генерация гипотез для Threat Hunting

...
Генерация гипотез для Threat Hunting

С чего начинается Threat Hunting, откуда черпать гипотезы, как использовать данные разведки киберугроз различных видов, почему поиск может выйти за пределы вашей инфраструктуры, почему анализ видов поведений является высшим пилотажем в Threat Hunting? Ответы на эти и другие вопросы найдутся в этой статье.

Правомерность отправки банками СМС и push-уведомлений клиентам

...
Правомерность отправки банками СМС и push-уведомлений клиентам

Насколько правомерно использование банками Российской Федерации СМС и push-уведомлений для взаимодействия с клиентами, каковы необходимые и достаточные условия использования банками Российской Федерации СМС и push-уведомлений, что собой предcтавляет судебная практика в этой области — ответы найдутся в экспертном исследовании.

Как злоумышленники воруют данные с помощью социальной инженерии

...
Как злоумышленники воруют данные с помощью социальной инженерии

Человек — самое слабое звено в безопасности. Благодаря социальной инженерии злоумышленники получают доступ к конфиденциальным данным и загружают в корпоративные системы вредоносные объекты. Но как именно это происходит и какие инструменты используются?

7 страшных фактов об интернете: инфографика на Хэллоуин

...
7 страшных фактов об интернете: инфографика на Хэллоуин

Думаете, дома с привидениями, жуткие костюмы и рассказы о призраках были страшными? Подумайте еще раз. По случаю Хэллоуина и конца октября, Cyber Security Awareness Month, команда SaferVPN, израильского VPN-сервиса, подготовила 7 страшных фактов об интернете, которые могут по-настоящему привести вас в ужас. Здесь вы увидите все - от интернет-цензуры до онлайн-уязвимостей и дыр безопасности.

7 фактов об интернете от SaferVPN.

Cистемы и методы аутентификации пользователей

...
Cистемы и методы аутентификации пользователей

Сегодняшние методы аутентификации дают возможность подобрать подходящую конфигурацию под разные ситуации. Для компьютерной игры без микротранзакций подойдет обычный пароль, интернет-банкинг потребует двухфакторной аутентификации, а для некоторых государственных услуг понадобятся не только постоянный и временный пароли, но и документ, подтвержденный электронной цифровой подписью. Статья поможет разобраться, какая защита целесообразна в различных случаях.