Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений) - Все публикации

Средства защиты веб-сайтов (приложений)

Вопрос
Задать вопрос

Шлюз безопасности ИКС от головной боли сисадминов

...
Шлюз безопасности ИКС от головной боли сисадминов

В 2020 году из-за коронавируса и рекомендованного режима самоизоляции у всех системных администраторов добавилось работы: нужно было настроить сотрудникам удалённый доступ и при этом гарантировать безопасность сети, обеспечить бесперебойную работу серверов, наладить IP-телефонию, перенаправить почту.

Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

...
Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

Сканеры для поиска уязвимостей в веб-приложениях помогают быстро определить уровни защищённости сайтов. Мы обобщили статистику сканера Qualys за год использования в сервисе DataLine и выделили чаще всего обнаруживаемые проблемы веб-приложений. О том, какие из них наиболее опасны и как избежать рисков, — в нашем обзоре.

Применение технологий искусственного интеллекта в информационной безопасности

...
Применение технологий искусственного интеллекта в информационной безопасности

Фрагмент исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в котором приведена классификация существующих продуктов по информационной безопасности, использующих технологии машинного обучения, предиктивной аналитики и поведенческого анализа, которые обычно обозначают общим термином «технологии искусственного интеллекта».

Обзор межсетевых экранов и систем обнаружения вторжений, сертифицированных ФСТЭК России

...
Обзор межсетевых экранов и систем обнаружения вторжений, сертифицированных ФСТЭК России

Мы рассмотрели последние изменения требований ФСТЭК России к межсетевым экранам и системам обнаружения вторжений: профили защиты и проверка соответствия уровню доверия при сертификации. По состоянию на февраль 2020 года сертифицированные по уровню доверия межсетевые экраны и системы обнаружения вторжений отсутствуют, а по профилю защиты для обзора выделено 28 продуктов, из них — только 5 зарубежных. По каждому представлено краткое описание и указан срок действия сертификата соответствия.

Новые возможности АПК Периметр 5.0 для защиты от DDoS

...
Новые возможности АПК Периметр 5.0 для защиты от DDoS

Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил пятую версию аппаратно-программного комплекса «Периметр». Комплекс представляет собой решение для защиты от сетевых атак отказа в обслуживании (DDoS-атаки) на сетях оператора связи.

Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

...
Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

Для противодействия современным угрозам информационной безопасности требуются актуальные методы защиты. Одним из них является применение технологий искусственного интеллекта (AI) для обнаружения неизвестных видов угроз и минимизации последствий от реализованных атак. Такие интеллектуальные технологии и связанная с ними архитектура DaVinci применяются в межсетевых экранах Huawei серии USG6000E.

Сравнение сервисов по защите от DDoS-атак

...
Сравнение сервисов по защите от DDoS-атак

В материале приводится сравнение популярных на российском рынке отечественных и зарубежных сервисов по защите от DDoS-атак. В результате детального анализа каждого из решений были отобраны более 70 критериев, по которым проводилось сопоставление. В сравнении участвуют Kaspersky DDoS Prevention, StormWall, Qrator, Ростелеком-Solar Anti-DDOS, DDoS-Guard Protection, CloudFlare DDoS Protection и Incapsula by Imperva. Результаты сравнения помогут потребителям выделить для себя наиболее важные особенности сервисов с учетом специфики своих задач и инфраструктуры.

Концепция безопасной инфраструктуры

...
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

Анализ рынка информационной безопасности в России. Часть 3

...
Анализ рынка информационной безопасности в России. Часть 3

Третья часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию системы мониторинга и управления информационной безопасностью, подключенным к ней категориям средств защиты и потенциалу их подключения будущем. Особый интерес вызывают данные о приоритетах развития информационной безопасности в ближайшем будущем.

Анализ рынка информационной безопасности в России. Часть 2

...
Анализ рынка информационной безопасности в России. Часть 2

Вторая часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию, покупке средств защиты и использованию аутсорсинга. Интерес вызывают данные о лицах, принимающих решения о покупке (ЛПР), с разбивкой по отдельным категориям средств защиты.