Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)

...
Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)

Актуальная технология корпоративного единого входа (Enterprise Single Sign-on, ESSO) подразумевает установку агента на рабочие станции пользователей, что обеспечивает автоматическую подстановку логина и пароля пользователя. Расскажем, как работает эта технология, какими решениями она представлена на российском и мировом рынке, а также рассмотрим особо заметных игроков в сегменте ESSO.

Умные камеры как элемент общественной безопасности

...
Умные камеры как элемент общественной безопасности

На прошедшей конференции ITSF 2018 в Казани нам удалось пообщаться с экспертами компании «ICL Системные технологии», которые рассказали о планах создать центр компетенций по системам интеллектуального видеонаблюдения совместно с китайской компанией Hikvision. Технологии искусственного интеллекта используются для сложных задач видеоаналитики, апробированные этим производителем (Hikvision) в Китае, позволяют использовать умные камеры для решения самых разных задач общественной безопасности и бизнеса.

Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)

...
Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)

Множество современных решений по защите конечных станций не опираются на старые парадигмы, сформированные производителями классических антивирусов, но при этом имеют отличные результаты, доказывающие, что даже в такой консервативной отрасли есть много места для экспериментов и нестандартных идей. Примечательно, что многие классические решения смогли успешно адаптироваться к новым реалиям и возглавить списки современных систем по защите конечных станций. Каковы же основные тенденции в развитии технологий защиты конечных станций?

Новые вызовы в киберсудебной экспертизе

...
Новые вызовы в киберсудебной экспертизе

С каждым днем в нашу жизнь приходит все больше и больше технологий. Дроны, криптовалюта, IoT – далеко не все новшества, которыми торопятся воспользоваться преступники и которые должны иметь возможность анализировать киберэксперты. Сегодня новые проблемы приносят те технологии, о которых мало кто задумывался еще несколько лет тому назад.

Что такое программно-определяемый периметр (Software-Defined Perimeter)

...
Что такое программно-определяемый периметр (Software-Defined Perimeter)

Благодаря росту популярности облачных сервисов угроза сетевых атак на инфраструктуру приложений стала куда серьезнее, так как серверы не защищены методами периметровой защиты. Здесь полезно обратить внимание на гибкую технологию программно-определяемого периметра (Software-Defined Perimeter, SDP), в которой мы попробуем разобраться.

Применение технологий машинного обучения и искусственного интеллекта в ИБ

...
Применение технологий машинного обучения и искусственного интеллекта в ИБ

Искусственный интеллект, нейросети, машинное обучение — в контексте информационной безопасности эти термины сегодня звучат все чаще. В среде ИТ нередкими стали разговоры о нарастающей конкуренции между людьми и машинами. Но есть ли примеры применения этих технологий с явным эффектом? Какие решения уже готовы для использования в ИБ, а что еще должно дозреть? Поиск ответов на эти вопросы стал задачей одной из тематических секций форума по практической информационной безопасности Positive Hack Days 8.

Обзор защищенных браузеров

...
Обзор защищенных браузеров

Какие проблемы безопасности связаны с использованием наиболее популярных браузеров? Что следует понимать под защищенными браузерами и каковы их отличительные черты? В каких направлениях развивается сегмент рынка защищенных браузеров? Ответы на эти и другие вопросы содержатся в аналитическом обзоре рынка защищенных браузеров.

Шпионские программы - новое оружие для международного кибершпионажа

...
Шпионские программы - новое оружие для международного кибершпионажа

Правительству не нужно тратить миллионы на хакерские инструменты, чтобы получить требуемые данные с нужных смартфонов. Мысль об этом в последнее время не дает покоя многим пользователям, которые привыкли уделять повышенное внимание своей конфиденциальности. Более того, то и дело мы слышим о появлении специальных приложений, позволяющих шпионить за своими близкими. Как говорят специалисты, теперь даже ваша бабушка может оказаться шпионом. Гипербола, скажете вы? Попробуем разобраться.

Обзор решений UBA, SIEM и SOAR: в чем различие?

...
Обзор решений UBA, SIEM и SOAR: в чем различие?

В попытке защитить свои данные компании чаще стали внедрять системы информационной безопасности в свои IT-отделы. Это объясняется тем, что в современном обществе информация играет в бизнесе чуть ли не ключевую роль. Так как число систем ИБ постоянно увеличивается, то для осознанного выбора инструментов защиты данных конкретной компании необходимо иметь представление о видах данных систем, а главное, их различиях.

Почему фишинг продолжает пользоваться успехом?

...
Почему фишинг продолжает пользоваться успехом?

Самой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою оборону?