Инфосистемы Джет - Все публикации

Инфосистемы Джет - Все публикации

На что необходимо обратить внимание при внедрении IAM-системы

...
На что необходимо обратить внимание при внедрении IAM-системы

IAM-системы (Identity and Access Management) обеспечивают централизованную аутентификацию для бизнес-приложений и управление учётными данными. Успех построения систем централизованной аутентификации достигается за счёт грамотной организации внедрения. Опишем нюансы этого процесса.

Как российским компаниям защищаться от целевых кибератак

...
Как российским компаниям защищаться от целевых кибератак

За последний месяц многие отечественные организации столкнулись с увеличением количества целевых кибератак. Можно ли считать такие нападения необъявленной кибервойной? Как эффективно защищаться от них в условиях ухода западных вендоров с рынка? Способен ли российский рынок информационной безопасности обеспечить все потребности заказчиков? Вырастет ли роль Threat Intelligence и какие инструменты наиболее актуальны для борьбы с целевыми атаками?

Как провести комплексный анализ защищённости промышленного предприятия

...
Как провести комплексный анализ защищённости промышленного предприятия

Эксперты AM Live обсудили, как выбрать оптимального поставщика услуг по анализу защищённости промышленных предприятий в условиях санкций и импортозамещения, а также рассказали, как правильно составить техническое задание и оценить результаты работы.

Как защищать веб-приложения в условиях санкционного давления

...
Как защищать веб-приложения в условиях санкционного давления

США и страны Европы ввели санкции против России. Как обеспечить эффективную защиту веб-приложений в условиях санкционных ограничений, к чему стоит готовиться службам информационной безопасности российских организаций в ближайшие недели и месяцы и как безболезненно перейти с зарубежных сервисов, ПО и «железа» на отечественные аналоги?

Обзор российского рынка киберполигонов — 2025

...
Обзор российского рынка киберполигонов — 2025

В России рынок киберполигонов развивается весьма бурно. Появились новые игроки, выросла зрелость существовавших. Этому способствовали рост атак, дефицит кадров в сфере ИБ и необходимость их готовить в короткие сроки и в большом количестве. Какие игроки и продукты представлены сейчас на рынке?

Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

...
Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

Зачем организациям нужна биометрия, если можно обойтись другими методами аутентификации? Каковы преимущества и недостатки применения биометрии? Как убедить сотрудников в безопасности биометрии, а также минимизировать риски компрометации системы и утечки биометрических идентификаторов?

Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

...
Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

Может ли АСУ ТП быть «secure by design»? Какие компоненты защиты не могут быть встроены в АСУ ТП в принципе и какие ИБ-функции добавляют вендоры АСУ ТП в новые версии своих систем? О том, как развивается рынок встроенных средств кибербезопасности в технологических сетях, мы поговорили с экспертами отрасли.

Киберполигоны: как провести технические киберучения с максимальной пользой

...
Киберполигоны: как провести технические киберучения с максимальной пользой

Зачем компании проводить киберучения и как сделать это с максимальной пользой? Насколько точным должен быть цифровой двойник для проведения тренировок? Как правильно поставить цели, подготовить сценарий и «продать» киберучения внутри компании? Обсуждаем практику построения киберполигонов и проведения тренировок по информационной безопасности.

Российский рынок ИБ в 2021 году: мнение экспертов

...
Российский рынок ИБ в 2021 году: мнение экспертов

Чем жил российский рынок информационной безопасности в 2021 году? Способствует ли политика импортозамещения его развитию? Чего ждать от регуляторов в следующие 12 месяцев? Что будет в тренде — нишевые продукты или комплексные платформенные решения?

Зачем организациям в России расследовать киберинциденты

...
Зачем организациям в России расследовать киберинциденты

Кто-то пытался украсть ваши конфиденциальные данные или зашифровать серверы, но как именно злоумышленники проникли в сеть? Практика расследования киберинцидентов (форензика) не только включает в себя определение вектора вредоносных действий и поиск преступника или инсайдера, но и может раскрыть кампанию APT-группировки (Advanced Persistent Threat, целевая атака).