Аудит информационной безопасности - Обзор возможностей и инструкции

Аудит информационной безопасности

Аудит информационной безопасности

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор платформы DeteAct EASM (Continuous Security Platform) v.1

Компания DeteAct разработала EASM-платформу для непрерывного тестирования на проникновение и поиска потенциальных уязвимостей на периметре. DeteAct EASM обеспечивает мониторинг цифровых активов организации, доступных извне, проводит оценку рисков и приоритизацию киберугроз.

Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста

PT Dephaze — продукт для оценки защищённости в меняющейся инфраструктуре через автопентест. Его основной принцип — в применении тех же техник и тактик, которые используют и хакеры, и пентестеры. При этом для использования продукта не требуется знаний в пентесте, а сам процесс контролируем и безопасен.

Обзор CICADA8 ETM, сервиса управления уязвимостями и цифровыми угрозами

Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.

Анализ рынка

Обзор рынка инструментов SCA (Software Composition Analysis)

Для обнаружения угроз безопасности компаниям, использующим программы с открытым исходным кодом, следует контролировать анализ состава ПО. Для этих целей в процессе разработки можно использовать специальные инструменты SCA (Software Composition Analysis).

Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Технологии и практика

Новые возможности генеративного ИИ для анализа кода. Прорыв или хайп?

20 февраля Anthropic представила новые функции сервиса Claude. Они связаны с анализом программного кода, в том числе унаследованного. Первые результаты оказались довольно многообещающими, что сразу привело к появлению пессимистических прогнозов. Насколько они обоснованы?

Почему внедряют технологии безопасной разработки ПО

Российские компании активно внедряют технологии безопасной разработки. Причём явной тенденцией последнего года стало подключение к данному процессу подрядчиков и партнёров. Всё это обсуждали участники очередного «Дня безопасной разработки ПО».

ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

В конце декабря 2024 года вступил в силу Национальный стандарт РФ «Защита информации. Разработка безопасного программного обеспечения. Общие требования» (ГОСТ Р 56939-2024), заменивший ГОСТ Р 56939-2016. В аудит безопасной разработки внесены важные изменения.