Управление киберрисками (Cyber Risk Management) - Обзор возможностей и инструкции

Управление киберрисками (Cyber Risk Management)

Управление киберрисками (Cyber Risk Management)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Cloud Advisor, CNAPP-платформы для защиты публичного облака

Cloud Advisor — единая платформа для защиты облачной инфраструктуры. Решает задачи управления уязвимостями, поиска вредоносного кода, контроля конфигурации, управления обновлениями, защиты контейнерных сред, инвентаризации активов и оптимизации расходов в публичном облаке.

Обзор новых возможностей R-Vision VM 5.4, российской системы управления уязвимостями

Обновлённая версия системы управления уязвимостями R-Vision VM 5.4 предлагает ряд новых возможностей, включая сканирование в режиме «чёрного ящика», анализ брешей в сетевых устройствах и стороннем ПО, взаимодействие с БДУ ФСТЭК России и выявление активно эксплуатируемых уязвимостей.

Анализ рынка

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?

Какие навыки будут в цене на рынке информационной безопасности

Новые технологии, инструменты и постоянное расширение фронта атаки, а также свойства защищаемых объектов заставляют специалистов в сфере информационной безопасности постоянно приобретать новые навыки. Наибольшего успеха добьются те, кто сумеет уже сегодня получить знания, которые будут востребованными завтра. Рассмотрим, чему стоит научиться, чтобы увеличить свою стоимость как профессионала через пять лет.

Технологии и практика

Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу.

Защита без стресса: инструкция по внедрению киберустойчивости

Сегодня, когда атаковать могут каждого, к ИБ-инцидентам приходится относиться как к неизбежности. Это значит, что нужно готовиться к атакам заранее, управлять рисками, обеспечивать бесперебойность процессов и быстрое восстановление. Готовые рецепты, как это сделать, есть у специалистов по киберустойчивости.

PT Essentials: стандарты безопасности с практическим результатом

Команда Positive Technologies разработала собственные стандарты ИБ — PT Essentials. Они позволяют закрыть основные недостатки в защите организаций. Эксперты компании рассказали, на чем основаны эти стандарты, как они обеспечивают практический результат и почему обычный комплаенс-контроль порой не работает.