Управление рисками

Управление рисками

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор MaxPatrol VM 1.1, системы управления уязвимостями

Система MaxPatrol VM версии 1.1 предназначена для построения процесса управления уязвимостями (Vulnerability Management). В её основе лежит технология управления активами Secure Asset Management (SAM). В продукте реализованы сбор сведений об информационных активах в разных режимах и импорт данных изо внешних каталогов (Active Directory, SCCM, гипервизоры), добавлена возможность автоматического пересчёта уязвимостей при обновлении базы знаний и функциональность для автоматизации процесса управления уязвимостями.

Анализ рынка

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?

Какие навыки будут в цене на рынке информационной безопасности

Новые технологии, инструменты и постоянное расширение фронта атаки, а также свойства защищаемых объектов заставляют специалистов в сфере информационной безопасности постоянно приобретать новые навыки. Наибольшего успеха добьются те, кто сумеет уже сегодня получить знания, которые будут востребованными завтра. Рассмотрим, чему стоит научиться, чтобы увеличить свою стоимость как профессионала через пять лет.

Технологии и практика

Инновационность концепции управления киберугрозами CTEM: миф или реальность?

Динамика роста киберрисков вынуждает компании менять подход к обеспечению ИБ с реактивного на проактивный. Gartner разработал под это целую концепцию — «непрерывное управление киберугрозами» (Continuous Threat Exposure Management, CTEM). Давайте разберёмся, что она собой представляет и так ли революционен её дух, как утверждает Gartner.

CAASM как стратегический компонент киберзащиты компании

CAASM-системы (Cyber Asset Attack Surface Management, управление площадью атаки для киберактивов) предназначены для непрерывного мониторинга и выявления всех цифровых активов, а также для визуализации и приоритизации рисков. Благодаря этому сужается спектр целей и возможностей злоумышленников.

Почему защиту не выстроить без наступательной безопасности?

В новом эфире AM Live эксперты обсудили то, как правильно применять наступательную безопасность (Offensive Security, OffSec). Какой персонал справится с внедрением OffSec и как извлечь из этого максимум пользы для своей организации?