Аудит информационной безопасности - Обзор возможностей и инструкции

Аудит информационной безопасности

Аудит информационной безопасности

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор платформы DeteAct EASM (Continuous Security Platform) v.1

Компания DeteAct разработала EASM-платформу для непрерывного тестирования на проникновение и поиска потенциальных уязвимостей на периметре. DeteAct EASM обеспечивает мониторинг цифровых активов организации, доступных извне, проводит оценку рисков и приоритизацию киберугроз.

Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста

PT Dephaze — продукт для оценки защищённости в меняющейся инфраструктуре через автопентест. Его основной принцип — в применении тех же техник и тактик, которые используют и хакеры, и пентестеры. При этом для использования продукта не требуется знаний в пентесте, а сам процесс контролируем и безопасен.

Обзор CICADA8 ETM, сервиса управления уязвимостями и цифровыми угрозами

Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.

Анализ рынка

Обзор рынка инструментов SCA (Software Composition Analysis)

Для обнаружения угроз безопасности компаниям, использующим программы с открытым исходным кодом, следует контролировать анализ состава ПО. Для этих целей в процессе разработки можно использовать специальные инструменты SCA (Software Composition Analysis).

Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Технологии и практика

Почему внедряют технологии безопасной разработки ПО

Российские компании активно внедряют технологии безопасной разработки. Причём явной тенденцией последнего года стало подключение к данному процессу подрядчиков и партнёров. Всё это обсуждали участники очередного «Дня безопасной разработки ПО».

ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

В конце декабря 2024 года вступил в силу Национальный стандарт РФ «Защита информации. Разработка безопасного программного обеспечения. Общие требования» (ГОСТ Р 56939-2024), заменивший ГОСТ Р 56939-2016. В аудит безопасной разработки внесены важные изменения.

Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

Через год цифровой рубль станет общедоступным средством платежа в России. Сейчас идёт подготовка к старту, но граждане до сих пор высказывают разные мнения о новом инструменте и его безопасности. Что думают об этом представители власти и ИБ-эксперты? Нужен ли новой валюте дополнительный аудит?