Управление киберрисками (Cyber Risk Management) - Все публикации

Управление киберрисками (Cyber Risk Management) - Все публикации

Управление киберрисками (Cyber Risk Management)

Вопрос
Задать вопрос

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

...
Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Управление уязвимостями (Vulnerability Management) — один из базовых процессов ИБ, ведь важно не только обнаруживать бреши, но и вовремя их устранять, иначе они становятся точками входа для атакующих. Рассмотрим, как развивается сегмент VM-решений и какие продукты представлены на российском рынке.

Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

...
Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

Управление уязвимостями стало одним из ключевых процессов в обеспечении кибербезопасности, но многие компании до сих пор путают регулярное сканирование с полноценным VM. Эксперты обсудили, как выстроить процесс, какие инструменты выбирать и почему без диалога с бизнесом не будет результата.

Вендорское ПО или открытый код. Что лучше для мониторинга?

...
Вендорское ПО или открытый код. Что лучше для мониторинга?

Тема оптимального выбора ПО, особенно в нынешних условиях России, актуальна как никогда. Однако пользователи вендорских систем и решений с открытым кодом сталкиваются с принципиально разными проблемами. К чему надо быть готовым и что стоит предпочесть?

Как обнаружить скрытые угрозы: гид по compromise assessment

...
Как обнаружить скрытые угрозы: гид по compromise assessment

Невидимый злоумышленник может уже быть внутри системы. Compromise assessment помогает найти скрытые следы атак, выявить реальные угрозы и вовремя остановить их развитие.

Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

...
Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

Даркнет как источник критических угроз для бизнеса: от мониторинга закрытых хакерских форумов до юридически безопасной разведки. Анализ реальных инцидентов, методы проверки утечек и алгоритм действий при обнаружении корпоративных данных в теневом сегменте сети.

F6 запустила сервис активного сканирования для проверки на уязвимости 

...
F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

MaxPatrol HCC: стандарты безопасности под надёжным контролем

...
MaxPatrol HCC: стандарты безопасности под надёжным контролем

Безопасность ИТ-систем зависит не только от своевременного устранения уязвимостей, но и от корректной настройки конфигураций. Однако разнообразие стандартов и сложность их ручного внедрения делают традиционные методы комплаенс-контроля малоэффективными.

Security Vision вошла в число лидеров международного рейтинга SPARK Matrix™

...
Security Vision вошла в число лидеров международного рейтинга SPARK Matrix™

Компания Security Vision вошла в число лидеров рейтинга SPARK Matrix™ 2025: Exposure Management (Q4 2025), подготовленного аналитической компанией QKS Group (ранее Quadrant Knowledge Solutions). В отчёте анализируется мировой рынок управления поверхностью атак и экспозицией, а также позиции ключевых вендоров и их конкурентные преимущества.

Николай Казанцев, SECURITM: Как выстроить фундамент для работы ИБ-службы в компании

...
Николай Казанцев, SECURITM: Как выстроить фундамент для работы ИБ-службы в компании

Работа службы безопасности в компаниях связана с эксплуатацией большого количества различных ИБ-продуктов. В таких условиях всегда есть риск, что возникнет неупорядоченность или даже хаос. Чтобы сохранить управляемость, компании внедряют средства управления процессами. Мы попросили Николая Казанцева, генерального директора SECURITM, рассказать о развитии ИБ-продуктов в этом сегменте и о том, как существующие тренды отражены в разработках его компании, а также дать совет, как сохранить порядок при совместной эксплуатации различных продуктов и в работе ИБ-службы в целом.

Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

...
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

Мир спешит регулировать ИИ, но темпы развития технологий опережают законы. Почему действующих правил мало и кто несёт ответственность за ошибки алгоритмов: разбираемся в системе ИИ-регуляции.