Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

...
Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

Лучшие практики по защите информации в конечном итоге выходят из моды или устаревают вследствие развития технологий следующего поколения. Традиционный принцип защиты периметра внутренней сети уже не работает. Сейчас границы размыты, потому что пользователи с рабочими устройствами могут находиться где угодно. Поэтому появилась модель «нулевого доверия» (zero trust), которая позволяет защитить организации без явного периметра.

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Проблемы информационной безопасности микропроцессоров

...
Проблемы информационной безопасности микропроцессоров

Гонка за производительностью обернулась для микропроцессорных устройств технологическими и архитектурными усложнениями. Там, где существуют сложные алгоритмы, присутствуют и уязвимости. Череда опасных изъянов, выявленных в течение последних лет — Meltdown, Spectre, Foreshadow, ZombieLoad, CrossTalk и т. д., — прямое тому подтверждение.

Наиболее важные параметры выбора коммерческого SOC

...
Наиболее важные параметры выбора коммерческого SOC

Результаты опроса аудитории онлайн-конференции AM Live о критериях, которые являются определяющими при выборе услуг коммерческого центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC).

Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

...
Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

Сегодня мы поговорим на тему двухфакторной и двухэтапной аутентификации (2FA, 2SV). Расскажем о том, какие существуют виды 2FA, сфокусируем внимание на 2FA-приложениях, в том числе рассмотрим популярные решения в данном сегменте и сделаем их небольшое сравнение.

7 непростительных заклинаний копирайтера в информационной безопасности

...
7 непростительных заклинаний копирайтера в информационной безопасности

В известной фэнтези-вселенной непростительными назывались заклинания, которые приносили боль и смерть. Автор текстов по информационной безопасности, увы, тоже может быть адептом тёмных искусств, причиняя страдания редактору регулярно повторяющимися ошибками. Я расскажу о нескольких типовых смысловых проблемах, которые встречаются в нашей редакционной практике.

Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

...
Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

Сканеры для поиска уязвимостей в веб-приложениях помогают быстро определить уровни защищённости сайтов. Мы обобщили статистику сканера Qualys за год использования в сервисе DataLine и выделили чаще всего обнаруживаемые проблемы веб-приложений. О том, какие из них наиболее опасны и как избежать рисков, — в нашем обзоре.

Наиболее востребованные товары и услуги в дарквебе

...
Наиболее востребованные товары и услуги в дарквебе

Многие слышали о существовании «тёмной стороны» интернета под названием «дарквеб» (или «даркнет»), и многих, наверное, интересует, что там происходит. Мы ненадолго погрузились на дно глобальной паутины и собрали информацию о том, какие товары и услуги наиболее востребованны там в данный момент.

Как кибербезопасность трансформирует рынок ИТ (часть 1)

...
Как кибербезопасность трансформирует рынок ИТ (часть 1)

Как может измениться структура всей сферы ИТ, если некоторые системы защиты авторских прав, контроля, подтверждения подлинности, мониторинга и криптографии дадут нам не только более совершенные инструменты, но и принципиально новые технологии работы с данными? Это может отразиться не только на ИТ-рынке, но и на рынке труда. Такая технологическая трансформация, как и любая другая, создаст потребность в новых кадрах, а иных оставит без работы.

Удалённая работа — это надолго

...
Удалённая работа — это надолго

Месяцы вынужденного «тестирования» режима удалённой работы не прошли для российского бизнеса даром. Сегодня мы видим резкий рост числа проектов по полному переходу на дистанционный формат. Компании стремятся обеспечить надёжную инфраструктуру для функционирования «домашнего офиса», и важной частью проекта становится внедрение средств защиты сети. С чего начать и как грамотно организовать этот процесс?