Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Новый этап развития SGRC-систем: технология a-SGRC (auto-SGRC)

...
Новый этап развития SGRC-систем: технология a-SGRC (auto-SGRC)

ГК «Интеллектуальная безопасность» создала технологию роботизации систем класса SGRC — Security Vision a-SGRC (auto-SGRC). Security Vision a-SGRC позволяет автоматизировать / роботизировать функции систем SGRC, ранее выполнявшиеся преимущественно в ручном режиме.

Применение технологий искусственного интеллекта в информационной безопасности

...
Применение технологий искусственного интеллекта в информационной безопасности

Фрагмент исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в котором приведена классификация существующих продуктов по информационной безопасности, использующих технологии машинного обучения, предиктивной аналитики и поведенческого анализа, которые обычно обозначают общим термином «технологии искусственного интеллекта».

Автоматизированный анализ защищённости на просторах российского рынка ИБ

...
Автоматизированный анализ защищённости на просторах российского рынка ИБ

Всё чаще встречаются публикации с заголовками «Робот-пентестер», «Автопентест» и т. п. Фактически за ними могут скрываться кардинально разные подходы и продукты, что приводит к неверному восприятию и даже недопониманию. Разберёмся с различиями в подходах к автоматизированному анализу защищённости инфраструктуры и рассмотрим функции и особенности продуктов, которые уже появились на российском рынке.

Контейнеры для приложений: риски безопасности и ключевые решения по защите

...
Контейнеры для приложений: риски безопасности и ключевые решения по защите

Хотя сама по себе технология контейнеризации — это не новое явление, за последние 3—5 лет её популярность возросла на фоне принятия методологии DevOps. Разработчики полюбили контейнеры за простоту и избавление от проблем совместимости. Однако для эффективного и безопасного перехода к микросервисной архитектуре необходимо обеспечить защиту среды контейнеризации и программных образов в совокупности. На рынке ИБ доступны две универсальных платформы, с помощью которых можно этого добиться: Aqua Cloud Native Security Platform и Prisma Cloud Compute Edition.

Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

...
Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

Удалённая работа сотрудников организаций и все вытекающие из неё проблемы не раз обсуждались специалистами в области кибербезопасности. Злоумышленники, ловя момент, стараются использовать ситуацию в своих целях — проникнуть в корпоративные сети и выкрасть внутренние данные. Мы же хотим на сухих фактах рассмотреть и проанализировать, как именно пандемия коронавирусной инфекции COVID-19 повлияла на рост киберугроз.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

...
Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

Представляем обзор отечественного и мирового рынка систем управления жизненным циклом ключевых носителей с использованием инфраструктуры открытых ключей (Public Key Infrastructure — PKI). Мы проведём анализ возможностей таких решений, опишем принципы их работы и разберём основные отличия.

Защита с использованием подвижных целей (Moving Target Defense): описание технологии и краткий обзор решений

...
Защита с использованием подвижных целей (Moving Target Defense): описание технологии и краткий обзор решений

Уязвимости нулевого дня (0-day), пропущенные обновления и ошибки в конфигурациях — каналы, по которым злоумышленник легко пробирается в систему. Защита с использованием подвижных целей (Moving Target Defense —  MTD) воплощает оригинальный подход к решению этих проблем: преобразует атакуемую «поверхность» в динамическую. В результате злоумышленники бессмысленно тратят время на непродуктивное исследование системы, а обороняющиеся получают преимущество, позволяющее им сфокусироваться на внутренних процессах.

Российские высокоскоростные шифраторы L2 для сетей Ethernet

...
Российские высокоскоростные шифраторы L2 для сетей Ethernet

Что такое шифрование на L2 и зачем оно нужно, какие бывают категории устройств для шифрования в сетях Ethernet и в чём состоят их особенности, какие модели специализированных шифраторов доступны отечественным заказчикам? Мы собрали ответы на эти вопросы, а также рассмотрели российский рынок такой техники.

Кибербезопасность АСУ ТП. Обзор специализированных наложенных средств защиты

...
Кибербезопасность АСУ ТП. Обзор специализированных наложенных средств защиты

В условиях цифровизации экономики и увеличения количества целевых атак на промышленные предприятия тема кибербезопасности АСУ ТП требует повышенного внимания. В обзоре мы проанализировали ситуацию на мировом и отечественном рынке специализированных наложенных средств защиты АСУ ТП, а также подробно рассмотрели  российские продукты, полностью соответствующие требованиям ФСТЭК России.