Защита критически важных объектов - Все публикации

Защита критически важных объектов (КВО), защита АСУ ТП

Вопрос
Задать вопрос

Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

...
Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

Обновлена XDR-платформа Kaspersky Industrial CyberSecurity. Реализована возможность автоматизации проверок на соответствие требованиям ИБ. Более тесная интеграция KICS for Nodes и KICS for Networks позволяет ускорить реагирование на инциденты.

ЦБ обозначил, как банкам передавать МВД и ФСБ данные об инцидентах с КИИ

...
ЦБ обозначил, как банкам передавать МВД и ФСБ данные об инцидентах с КИИ

Банк России разработал методические рекомендации по передаче кредитными организациями данных в МВД и ФСБ после инцидентов с КИИ. Также он обозначил систему ФинЦЕРТ как инструмент взаимодействия финансовых учреждений с ФСБ. Им стал полностью понятен процесс информирования, но он все равно будет сопряжен со сложностями. Виной тому — внутренние корпоративные регламенты.

Закон и порядок: топ-5 трендов на рынке кибербезопасности

...
Закон и порядок: топ-5 трендов на рынке кибербезопасности

Российские ИБ-поставщики вкладываются в экосистемы, чаще используют инновации и более активно сотрудничают с государством. Расскажем об этих и других ключевых трендах на российском рынке ИБ.

Обеспечение мер защиты информации по 187-ФЗ

...
Обеспечение мер защиты информации по 187-ФЗ

Оценим готовность субъектов КИИ и АСУ ТП к исполнению законодательства 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на базе совместного исследования, проведенного компанией «К2 Кибербезопасность» и Anti-Malware.ru.

Категорирование объектов КИИ по 187-ФЗ

...
Категорирование объектов КИИ по 187-ФЗ

Тема категорирования объектов КИИ по требованиям 187-ФЗ была одной из основных для обсуждения во время проведения в Москве второй межотраслевой конференции по регуляторике в сфере ИБ. Мероприятие организовала ассоциация пользователей стандартов по информационной безопасности (АБИСС).

Идея СёрчИнформ создать центры мониторинга для госучреждений потерпела неудачу

...
Идея СёрчИнформ создать центры мониторинга для госучреждений потерпела неудачу

Компания «СёрчИнформ» обращалась в Госдуму и Минцифры с предложением создать в стране центры мониторинга внутренних угроз подведомственных учреждений крупных государственных структур.  Идея нашла одобрение у чиновников, но дальше него дело не пошло.

Можно ли обойтись без SOC на промышленном предприятии в 2023 году

...
Можно ли обойтись без SOC на промышленном предприятии в 2023 году

В прямом эфире AM Live эксперты отрасли поговорили о том, как построить центр мониторинга и реагирования на инциденты (Security Operations Center, SOC) на промышленном предприятии, обсудили лучшие практики при построении SOC и особенности мониторинга и реагирования в промышленности.

Андрей Бондюгин: Теперь все требования информационной безопасности для вашего бизнеса на одной платформе

...
Андрей Бондюгин: Теперь все требования информационной безопасности для вашего бизнеса на одной платформе

Рост количества атак и тренд на импортонезависимость, а также предпосылки, которые этому способствовали, порождают новые требования со стороны регуляторов. Компании не успевают следить за появлением нормативных актов и внесением изменений в них. В такой ситуации необходим навигатор. Андрей Бондюгин, руководитель группы по сопровождению проектов по защите промышленных инфраструктур в «Лаборатории Касперского», рассказал нам о том, как компания помогает заказчикам быть в курсе регуляторных новинок.

В России могут смягчить запрет на иностранный софт для объектов КИИ

...
В России могут смягчить запрет на иностранный софт для объектов КИИ

Видимо, не все готовы выполнить требования о переводе объектов критической информационной инфраструктуры (КИИ) на отечественный софт, поэтому, согласно источникам СМИ, в России смягчат позицию.

Как выстроить процесс защищённого файлового обмена между контурами безопасности

...
Как выстроить процесс защищённого файлового обмена между контурами безопасности

Рассказываем о том, как компания «Сикрет Технолоджис» с помощью отечественного продукта Secret Cloud Enterprise построила процесс межконтурного обмена файлами на одном из крупных промышленных предприятий.