Управление киберрисками (Cyber Risk Management) - Все публикации

Управление киберрисками (Cyber Risk Management) - Все публикации

Управление киберрисками (Cyber Risk Management)

Вопрос
Задать вопрос

Новая платформа BI.ZONE DRP поможет бороться с фишингом и утечками данных

...
Новая платформа BI.ZONE DRP поможет бороться с фишингом и утечками данных

Компания BI.ZONE объявила о запуске новой платформы BI.ZONE DRP (Digital Risk Protection), предназначенной для комплексного управления внешними цифровыми рисками. Решение объединяет функции обнаружения, анализа и нейтрализации угроз, связанных с деятельностью компаний в цифровом пространстве.

Avanpost Identity Security Platform: будущее защиты цифровых идентичностей

...
Avanpost Identity Security Platform: будущее защиты цифровых идентичностей

В практике ИТ и ИБ часто встречаются «зоопарки» продуктов и систем. Есть они, среди прочего, и в сфере управления идентичностью и доступом, где очень хочется единообразия, видимости и прозрачности. Александр Махновский из Avanpost рассказывает о решении проблемы за счёт платформы Identity Security.



Обзор ScanFactory VM 7, отечественного инструмента управления уязвимостями

Обзор ScanFactory VM 7, отечественного инструмента управления уязвимостями

ScanFactory VM анализирует защищённость площади атаки на компанию, включая управление уязвимостями инфраструктуры, сканирование веб-приложений и обнаружение утечек паролей. Система объединяет 22 инструмента, за счёт чего обеспечивает решение широкого спектра задач, стоящих перед службой ИБ.

Сертификат AM Test Lab №538 от 23.09.2025

Как управлять уязвимостями в постоянно меняющейся ИТ-инфраструктуре

...
Как управлять уязвимостями в постоянно меняющейся ИТ-инфраструктуре

Управление уязвимостями в последние три года стало «горячей» темой. Как решают эту проблему российские компании? Таким был один из предметов обсуждения на конференции IT Elements 2025. Мы побывали на круглом столе «Управление уязвимостями в условиях изменчивой ИТ-инфраструктуры: вызовы и стратегии».

CICADA8 запустила платформу VM для управления уязвимостями в сети

...
CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

BI.ZONE Consulting ускоряет анализ киберрисков в три раза

...
BI.ZONE Consulting ускоряет анализ киберрисков в три раза

Компания BI.ZONE Consulting обновила услугу по комплексному управлению киберрисками. По оценке специалистов, сейчас около 60% организаций не способны точно оценить масштаб возможного ущерба от киберинцидентов. Это приводит к неожиданным расходам, штрафам и репутационным потерям.

Платформа CICADA8 ETM теперь выявляет утечки кода и персональных данных

...
Платформа CICADA8 ETM теперь выявляет утечки кода и персональных данных

Компания CICADA8 обновила модуль «Защита бренда» в своей платформе CICADA8 ETM, предназначенной для мониторинга уязвимостей и цифровых угроз. Теперь система умеет находить в открытых источниках фрагменты исходного кода приложений заказчиков, а также отслеживать информацию, указывающую на возможные атаки на топ-менеджмент компаний.

BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

...
BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

На платформе BI.ZONE GRC вышло обновление модуля Vulnerability Management для управления уязвимостями. Новая версия получила улучшения в анализе, автоматической обработке и визуализации данных, что должно упростить работу специалистов по кибербезопасности с большими массивами информации.

В системах управления уязвимостями 78% компаний ценят качество сканирования

...
В системах управления уязвимостями 78% компаний ценят качество сканирования

Согласно результатам исследования, проведенного в R-Vision, основным критерием при выборе инструмента управления уязвимостями является качество сканирования. Этот параметр наиболее важен для 78% российских компаний.

Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

...
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу.