Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Группа Carbanak нанимает ИТ-спецов для проведения атак под видом пентеста

...
Группа Carbanak нанимает ИТ-спецов для проведения атак под видом пентеста

Киберпреступная группировка FIN7 придумала интересную схему: злоумышленники создают фиктивные компании, работающие в сфере кибербезопасности, а затем проводят реальные атаки под видом тестирований на проникновение (пентест).

Обзор Fortify Integration Ecosystem, комплексной платформы безопасности приложений

...
Обзор Fortify Integration Ecosystem, комплексной платформы безопасности приложений

Fortify Integration Ecosystem версии 21.1 — это единая платформа для обеспечения безопасной разработки программного обеспечения (DevSecOps), автоматизации тестирования в рамках конвейера CI / CD. В комплекс входят статические (SAST) и динамические (DAST) сканеры уязвимостей приложений, включая мобильные (MAST), а также аудит веб-сайтов и другие компоненты, облегчающие процессы принятия решений по результатам тестирований. Платформа доступна в виде локального программного обеспечения, на условиях Software-as-a-Service (SaaS) или в гибридной конфигурации.

Вышел Kali Linux 2021.3 с новыми инструментами для пентеста

...
Вышел Kali Linux 2021.3 с новыми инструментами для пентеста

Разработчики Offensive Security выпустили Kali Linux версии 2021.3, которая отметилась новым набором инструментов, улучшенной поддержкой виртуализации и новой конфигурацией OpenSSL, существенно расширяющей поверхность атаки.

Команды The Standoff: Цель CTF — захват флага, а цель киберполигона — научиться слаженно работать в команде

...
Команды The Standoff: Цель CTF — захват флага, а цель киберполигона — научиться слаженно работать в команде

Киберполигон The Standoff привлекает многих специалистов, работающих в информационной безопасности. На очередном мероприятии он будет моделировать не город, а страну, что усложнит задачу для участников всех команд — как атакующих эту виртуальную площадку (red teams), так и защищающих её (blue teams). Участники пяти команд поделились с редакцией Anti-Malware.ru своими впечатлениями и ожиданиями от очередной схватки.

Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

...
Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

Оценить текущее состояние защищённости периметра сети можно с помощью пентеста, оценки уязвимости (vulnerability assessment) или услуг Red Team. «Редтиминг» позволяет значительно укрепить защиту ИТ-инфраструктуры, выявляя актуальные бреши по различным векторам. Но как понять, что компания созрела до уровня работы с Red Team? Когда будет достаточно пентеста? Разбираемся в теме Red Teaming вместе с ведущими ИБ-экспертами.

В Cobalt Strike нашли баги, позволяющие положить командный сервер атакующих

...
В Cobalt Strike нашли баги, позволяющие положить командный сервер атакующих

Исследователи в области кибербезопасности выявили несколько DoS-уязвимостей в инструменте для тестирования на проникновение (пентест) — Cobalt Strike. Как отметили эксперты, с помощью этих багов можно заблокировать каналы связи с командным сервером (C2).

Разработка безопасных приложений. Часть 2. Обзор рынка DAST 2021

...
Разработка безопасных приложений. Часть 2. Обзор рынка DAST 2021

Мы продолжаем цикл статей, посвящённый безопасной разработке приложений — DevSecOps. Мы уже рассказывали о рынке средств статического тестирования защищённости программных продуктов (Static Application Security Testing, SAST). Сегодня мы сфокусируем внимание на сегменте динамического тестирования (Dynamic Application Security Testing, DAST).

Кому и зачем нужен пентест и как правильно выбрать пентестера

...
Кому и зачем нужен пентест и как правильно выбрать пентестера

Тестирование на проникновение (pentest, Penetration Testing) является одним из наиболее эффективных способов анализа защищённости информационной системы компании или отдельных её элементов. Однако практическое воплощение пентеста вызывает много вопросов у заказчиков. Мы пригласили ведущих экспертов этого сектора отечественного ИБ-рынка, чтобы понять, кому нужна эта услуга, как правильно выбрать исполнителя и чего ожидать в результате пентеста.

Разработка безопасных приложений. Часть 1. Обзор рынка SAST 2021

...
Разработка безопасных приложений. Часть 1. Обзор рынка SAST 2021

Мы начинаем цикл статей, посвящённый безопасной разработке приложений — DevSecOps. Эта концепция подразумевает противодействие угрозам на всех этапах создания программного продукта. Процесс DevSecOps невозможен без обеспечения безопасности исходного кода, поэтому в первой части мы расскажем о рынке средств статического тестирования защищённости приложений (Static Application Security Testing, SAST).

Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

...
Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

Для того чтобы оптимально настроить системы защиты информации, аудита и расследования ИБ-инцидентов в крупной корпоративной сети, администратору информационной безопасности обычно требуется целый ряд инструментов. Новая разработка центра защиты информации ГК «Конфидент» — кросс-платформенный «Единый центр управления» (ЕЦУ) Dallas Lock — заменяет собой эти инструменты и позволяет осуществлять управление через один интерфейс.