Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений)

Вопрос
Задать вопрос

Vulnerability management: как выстроить процесс управления уязвимостями правильно

...
Vulnerability management: как выстроить процесс управления уязвимостями правильно

Расскажем о том, с какими трудностями могут столкнуться организации при выстраивании механизмов управления уязвимостями (vulnerability management), а также, опираясь на практический опыт R-Vision в этой области, дадим рекомендации, как эффективно подойти к организации этого процесса.

Взгляд экспертов на безопасность российских облаков — 2023

...
Взгляд экспертов на безопасность российских облаков — 2023

Как российские провайдеры облачных инфраструктур пережили шквал кибератак? Какие технологии безопасности им нужно применять? Чем опасны в этом контексте решения с открытым кодом? Что ожидает отечественный рынок облаков в перспективе ближайших двух-трёх лет?

Практика эффективного управления уязвимостями — 2023

...
Практика эффективного управления уязвимостями — 2023

Что входит в современное представление о процессе управления уязвимостями (Vulnerability Management)? Возможен ли он без специальных систем? На какие параметры обращать внимание при выборе такой системы? В каких случаях возможны автопатчинг или переконфигурирование?

Как выбрать Web Application Firewall в 2023 году

...
Как выбрать Web Application Firewall в 2023 году

Что изменилось на российском рынке WAF за последний год? Чем брандмауэры веб-приложений отличаются от межсетевых экранов нового поколения (Next Generation Firewall, NGFW) и какое решение лучше использовать для защиты трафика? Каковы критерии выбора WAF и как будут развиваться эти системы в дальнейшем?

Защита от DDoS-атак в современных условиях: советы экспертов

...
Защита от DDoS-атак в современных условиях: советы экспертов

Как производители решений и провайдеры услуг по защите от DDoS пережили 2022 год? Какие векторы атак преобладали в прошлом году? Что нас ждёт в этой сфере дальше? Как правильно выбирать Anti-DDoS и что должно быть прописано в соглашении по качеству (SLA) между поставщиком услуги и клиентом?

Обзор Standoff 365, платформы для этичных хакеров и бизнеса

...
Обзор Standoff 365, платформы для этичных хакеров и бизнеса

В киберпространстве Standoff 365 воссоздаются операционные и бизнес-процессы реальных промышленных, энергетических, транспортных, финансовых компаний и целых отраслей. Участие в Standoff 365 — быстрый и действенный способ оценить на практике уровень информационной защищённости компании, найти все слабые места в ИТ-инфраструктуре и подготовиться к отражению кибератак.

Как организовать безопасную разработку приложений (DevSecOps) в России

...
Как организовать безопасную разработку приложений (DevSecOps) в России

Как меняются концепция и технологический стек безопасной разработки приложений (DevSecOps) в России в условиях новой реальности 2022 года? Возможно ли провести импортозамещение в этом сегменте и какие отечественные средства тестирования, анализа исходного кода и автоматизации существуют на рынке?

Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

...
Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

Количество и сложность автоматизированных сетевых атак в последние годы постоянно растут. Помимо DDoS всё чаще встречаются злонамеренный парсинг и сканирование контента веб-ресурсов, кражи аккаунтов, атаки на бизнес-логику и API мобильных приложений. Решения Servicepipe нацелены на борьбу с активностью вредоносных ботов, а также на защиту от DDoS-атак на сетевом и прикладном уровнях.

Защита от DDoS-атак: как надо и как не надо её выстраивать

...
Защита от DDoS-атак: как надо и как не надо её выстраивать

Цунами DDoS-атак, накрывшее российские интернет-ресурсы весной и летом этого года, продемонстрировало всем актуальность этого вида киберугроз и развеяло последние сомнения относительно необходимости защиты от них. Вопрос — в том, как правильно выстраивать защиту от DDoS-атак и каких ошибок при этом следует избегать.

DevSecOps: устранить разногласия между разработчиками и безопасниками

...
DevSecOps: устранить разногласия между разработчиками и безопасниками

Обычно программисты стараются работать отдельно от специалистов по кибербезопасности, оставляя время на сотрудничество только при проведении плановых аудитов. В результате между ними нередко возникают разногласия и конфликты, которых можно было бы избежать.