Инфосистемы Джет - Все публикации

Инфосистемы Джет - Все публикации

Аутсорсинг ИБ в России: принципы выбора и доверия, MSSP или SECaaS

...
Аутсорсинг ИБ в России: принципы выбора и доверия, MSSP или SECaaS

Аутсорсинг информационной безопасности — какие острые проблемы заказчика он решает? Как обосновать целесообразность его использования, как аутсорсинг ИБ поможет при дефиците «железа», какие услуги аутсорсинга ИБ доступны в России и чем различаются модели MSSP и SecaaS?

SOAR в России — 2022: автоматизация ИБ, реагирование на киберинциденты

...
SOAR в России — 2022: автоматизация ИБ, реагирование на киберинциденты

Рынок систем автоматизации процессов информационной безопасности и реагирования на киберинциденты (Security Orchestration, Automation and Response, SOAR) находится сейчас на начальном этапе своего развития. О том, какие процессы там происходят и какие перспективы ожидают этот рынок в будущем, рассказали эксперты: представители российских вендоров, системных интеграторов, крупных заказчиков.

Майский указ Путина сместил акценты в программе AM Camp

...
Майский указ Путина сместил акценты в программе AM Camp

«Ростелеком», «Лаборатория Касперского», BI.ZONE и Positive Technologies — участие в большой конференции AM Camp подтвердили ключевые игроки российского рынка ИБ. «Лагерь» развернётся 26 мая в прямом эфире AM Live.

Как построить свой корпоративный центр обнаружения кибератак и реагирования на них

...
Как построить свой корпоративный центр обнаружения кибератак и реагирования на них

Как изменилась деятельность центров мониторинга информационной безопасности (Security Operations Center, SOC) за последние два месяца? С какими инцидентами чаще всего приходится иметь дело операторам SOC? Повлияли ли санкции на работу таких подразделений? Что делать организациям, которые только сейчас осознали необходимость создания собственного SOC, и может ли SaaS-модель быть альтернативой локальным (on-premise) решениям в этой сфере?

На что необходимо обратить внимание при внедрении IAM-системы

...
На что необходимо обратить внимание при внедрении IAM-системы

IAM-системы (Identity and Access Management) обеспечивают централизованную аутентификацию для бизнес-приложений и управление учётными данными. Успех построения систем централизованной аутентификации достигается за счёт грамотной организации внедрения. Опишем нюансы этого процесса.

Как российским компаниям защищаться от целевых кибератак

...
Как российским компаниям защищаться от целевых кибератак

За последний месяц многие отечественные организации столкнулись с увеличением количества целевых кибератак. Можно ли считать такие нападения необъявленной кибервойной? Как эффективно защищаться от них в условиях ухода западных вендоров с рынка? Способен ли российский рынок информационной безопасности обеспечить все потребности заказчиков? Вырастет ли роль Threat Intelligence и какие инструменты наиболее актуальны для борьбы с целевыми атаками?

Как провести комплексный анализ защищённости промышленного предприятия

...
Как провести комплексный анализ защищённости промышленного предприятия

Эксперты AM Live обсудили, как выбрать оптимального поставщика услуг по анализу защищённости промышленных предприятий в условиях санкций и импортозамещения, а также рассказали, как правильно составить техническое задание и оценить результаты работы.

Как защищать веб-приложения в условиях санкционного давления

...
Как защищать веб-приложения в условиях санкционного давления

США и страны Европы ввели санкции против России. Как обеспечить эффективную защиту веб-приложений в условиях санкционных ограничений, к чему стоит готовиться службам информационной безопасности российских организаций в ближайшие недели и месяцы и как безболезненно перейти с зарубежных сервисов, ПО и «железа» на отечественные аналоги?

Обзор рынка киберполигонов

...
Обзор рынка киберполигонов

Киберполигоны — платформы для профессиональных технических киберучений, где можно обучать сотрудников, в том числе входящих в Red Team или Blue Team. Киберполигоны позволяют смоделировать реальную ИТ-инфраструктуру предприятия и оценить возможность её взлома, а также готовность к защите от кибератак. Чем отличается анализ защищённости (пентест) от работы на киберполигоне? Кто может воспользоваться киберполигоном? Какие платформы есть в России? Что такое Национальный киберполигон?

Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

...
Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

Зачем организациям нужна биометрия, если можно обойтись другими методами аутентификации? Каковы преимущества и недостатки применения биометрии? Как убедить сотрудников в безопасности биометрии, а также минимизировать риски компрометации системы и утечки биометрических идентификаторов?