Анализ рисков - Обзор возможностей и инструкции

Анализ рисков

Анализ рисков

Вопрос
Задать вопрос

Мнение

Обзоры

Продукт не сертифицирован AM Test Lab. Подробнее о добровольной сертификации

Анализ рынка

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?

Какие навыки будут в цене на рынке информационной безопасности

Новые технологии, инструменты и постоянное расширение фронта атаки, а также свойства защищаемых объектов заставляют специалистов в сфере информационной безопасности постоянно приобретать новые навыки. Наибольшего успеха добьются те, кто сумеет уже сегодня получить знания, которые будут востребованными завтра. Рассмотрим, чему стоит научиться, чтобы увеличить свою стоимость как профессионала через пять лет.

Технологии и практика

Секретный доступ к управлению электробусами Yutong: риск или фича

ИБ-службы скандинавских стран бьют тревогу из-за недокументированной функции, найденной в ПО городских автобусов Yutong. Угроза отнесена к числу сверхкритичных для безопасности страны. Был ли злой умысел со стороны китайского вендора или это часть технологии? Автобусов Yutong немало и в России.

Как управлять киберрисками в условиях повышенной неопределённости

Нынешнее время связано со многочисленными неопределённостями, с которыми столкнулись российские предприятия (санкции против России, кибервойны). Какие новые риски возникли? Как управлять ими? Были ли среди них «чёрные лебеди»?

Управление рисками для ИБ и ИС: разбор требований Банка России

1 октября вступило в силу Положение ЦБ РФ № 716-П «О требованиях к системе управления операционным риском в кредитной организации и банковской группе». Документ вызывает немало вопросов и споров в профессиональном сообществе. Мы поделились своим видением подходов к выполнению требований регулятора и подготовили краткую инструкцию, которая поможет разобраться в управлении операционным риском в целом и рисками для информационной безопасности (ИБ) / информационных систем (ИС) в частности.

Сравнения

Решение F.A.C.C.T. ASM и традиционный анализ поверхности атаки: сравнение методов

Для решения задачи по эффективной защите цифровых активов можно выделить два подхода: использование автономных средств обнаружения или полуавтоматизированное исследование. Какой предпочтительнее? Предлагаем разобраться на примере отечественного облачного решения — F.A.C.C.T. Attack Surface Management.