Управление киберрисками (Cyber Risk Management) - Обзор возможностей и инструкции

Управление киберрисками (Cyber Risk Management)

Управление киберрисками (Cyber Risk Management)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор ScanFactory VM 7, отечественного инструмента управления уязвимостями

ScanFactory VM анализирует защищённость площади атаки на компанию, включая управление уязвимостями инфраструктуры, сканирование веб-приложений и обнаружение утечек паролей. Система объединяет 22 инструмента, за счёт чего обеспечивает решение широкого спектра задач, стоящих перед службой ИБ.

Обзор Cloud Advisor, CNAPP-платформы для защиты публичного облака

Cloud Advisor — единая платформа для защиты облачной инфраструктуры. Решает задачи управления уязвимостями, поиска вредоносного кода, контроля конфигурации, управления обновлениями, защиты контейнерных сред, инвентаризации активов и оптимизации расходов в публичном облаке.

Обзор новых возможностей R-Vision VM 5.4, российской системы управления уязвимостями

Обновлённая версия системы управления уязвимостями R-Vision VM 5.4 предлагает ряд новых возможностей, включая сканирование в режиме «чёрного ящика», анализ брешей в сетевых устройствах и стороннем ПО, взаимодействие с БДУ ФСТЭК России и выявление активно эксплуатируемых уязвимостей.

Анализ рынка

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Управление уязвимостями (Vulnerability Management) — один из базовых процессов ИБ, ведь важно не только обнаруживать бреши, но и вовремя их устранять, иначе они становятся точками входа для атакующих. Рассмотрим, как развивается сегмент VM-решений и какие продукты представлены на российском рынке.

Какие навыки будут в цене на рынке информационной безопасности

Новые технологии, инструменты и постоянное расширение фронта атаки, а также свойства защищаемых объектов заставляют специалистов в сфере информационной безопасности постоянно приобретать новые навыки. Наибольшего успеха добьются те, кто сумеет уже сегодня получить знания, которые будут востребованными завтра. Рассмотрим, чему стоит научиться, чтобы увеличить свою стоимость как профессионала через пять лет.

Технологии и практика

Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

Управление уязвимостями стало одним из ключевых процессов в обеспечении кибербезопасности, но многие компании до сих пор путают регулярное сканирование с полноценным VM. Эксперты обсудили, как выстроить процесс, какие инструменты выбирать и почему без диалога с бизнесом не будет результата.

Вендорское ПО или открытый код. Что лучше для мониторинга?

Тема оптимального выбора ПО, особенно в нынешних условиях России, актуальна как никогда. Однако пользователи вендорских систем и решений с открытым кодом сталкиваются с принципиально разными проблемами. К чему надо быть готовым и что стоит предпочесть?

Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

Даркнет как источник критических угроз для бизнеса: от мониторинга закрытых хакерских форумов до юридически безопасной разведки. Анализ реальных инцидентов, методы проверки утечек и алгоритм действий при обнаружении корпоративных данных в теневом сегменте сети.