Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений)

Вопрос
Задать вопрос

Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

...
Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

Многие угрозы сейчас перешли на уровень приложений. За ними следуют и средства защиты: всем знакомы, например, классы Web Application Firewall, Next Generation Firewall. Теперь место на рынке начинает завоёвывать обнаружение и реагирование в приложениях — Application Detection and Response (ADR). Что это такое? 

Обзор рынка систем защиты веб-сайта и сервера от DDoS-атак

...
Обзор рынка систем защиты веб-сайта и сервера от DDoS-атак

В ответ на эволюцию DDoS-атак государство и вендоры вынуждены адаптировать стратегии защиты. Одни разрабатывают законодательные меры для борьбы с киберугрозами, другие обновляют свои решения, внедряя новые технологии защиты и улучшая системы фильтрации трафика. В итоге рынок защиты от DDoS непрерывно меняется. В каком состоянии он сейчас?

Эшелонированная защита от DDoS в 2025-м: как бизнесу не уйти в офлайн?

...
Эшелонированная защита от DDoS в 2025-м: как бизнесу не уйти в офлайн?

Каждый год злоумышленники превращают DDoS-атаки в настоящие цифровые ураганы. Телеком, финансы, промышленность и даже госструктуры ощущают это на себе. Как компании выстраивают эшелонированную защиту от DDoS? Что лучше — on-premise, облако или гибрид? Разобрали на свежем эфире AM Live!

API-кибератаки: как защититься от ботов GenAI в 2025 году

...
API-кибератаки: как защититься от ботов GenAI в 2025 году

Компания «Вебмониторэкс» уже несколько лет развивает средства защиты API в составе единой платформы на базе WAF. Ее назначение – отражение веб-угроз, нарастающих на фоне внедрения генеративного искусственного интеллекта и больших языковых моделей. Насколько серьёзна ситуация и что необходимо для отражения атак?

Как грамотно внедрить средства защиты мобильных и веб-приложений

...
Как грамотно внедрить средства защиты мобильных и веб-приложений

В студии AM Live эксперты обсудили причины успеха кибератак на веб-приложения, поговорили о том, как спроектировать защиту с учётом специфики организации, грамотно провести внедрение и протестировать качество защиты мобильных и веб-приложений.

Как надёжно защитить мобильные и веб-приложения: технологии и лучшие практики

...
Как надёжно защитить мобильные и веб-приложения: технологии и лучшие практики

Многие бизнес-процессы связаны с использованием мобильных и веб-приложений. В эфире AM Live эксперты обсудили, как построить для них идеальную комплексную защиту, какие продукты и сервисы есть на рынке, как выбрать лучшее решение и не ошибиться при его внедрении.

Как различные ИБ-инструменты помогают защищать веб-сервисы

...
Как различные ИБ-инструменты помогают защищать веб-сервисы

Модель «клиент — сервер» — стандартная для обмена трафиком между сайтами и пользователями. В ходе этого обмена возникают угрозы: трафик могут перехватить, повредить, перенаправить или заменить на другую, нелегитимную информацию. Защититься от этих угроз можно различными способами: от настройки домашнего маршрутизатора до внедрения корпоративных ИБ-систем.

VK Security Confab: «Отечественных уязвимостей нет»

...
VK Security Confab: «Отечественных уязвимостей нет»

В начале декабря в Москве состоялась первая конференция по практической кибербезопасности VK Security Confab. В чём её новизна? Для кого и для чего она устроена? Какие темы обсуждались на мероприятии? Мы постараемся дать ответы на эти вопросы.

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

...
Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.