Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Обзор сканеров кода: взгляд интегратора

...
Обзор сканеров кода: взгляд интегратора

Автоматический анализ исходного кода позволяет выявлять возможные уязвимости на ранних этапах и помогает оптимизировать расходы компании на разработку и внедрение программного обеспечения. Автор статьи рассказывает о популярных в России сканерах кода, которые использовала в своих проектах компания «Инфосистемы Джет».

Обеспечение безопасности ERP-систем SAP на примере решения SafeERP Suite

...
Обеспечение безопасности ERP-систем SAP на примере решения SafeERP Suite

Системы класса ERP (Enterprise Resource Planning — планирование ресурсов предприятия) используются для оптимизации бизнес-процессов и позволяют эффективно связывать между собой многие важные операции; однако сведение воедино множества корпоративных данных — это не только удобство, но и неизбежные риски, примером борьбы с которыми послужит SafeERP Suite от компании «Газинформсервис».

Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

...
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.

Возможности Solar inCode для интеграции в процесс непрерывной разработки

...
Возможности Solar inCode для интеграции в процесс непрерывной разработки

Solar inCode — анализатор кода приложений на наличие уязвимостей и недокументированных возможностей. Его отличительной особенностью является возможность анализа не только исходного кода, но и исполняемых файлов (то есть представленных в бинарном виде), что позволяет значительно превзойти результаты, получаемые с помощью динамического анализа (DAST). Поддерживает 20+ языков программирования и 7 расширений файлов.



Обзор RedCheck 2.0 — средства анализа защищенности

Обзор RedCheck 2.0 — средства анализа защищенности

В 2018 году вышло обновление сканера безопасности RedCheck, он претерпел ряд важных изменений и улучшений, например: добавлена функция Patch Manager, появилась дополнительная web-консоль, расширились возможности интеграции с Active Directory, с SIEM и СУИБ, улучшена система отчетов и проверок, а также стала более гибкой политика лицензирования.

Сертификат AM Test Lab №235 от 15.10.2018

Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

...
Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

Национальный центр кибербезопасности Великобритании вместе с разведывательным альянсом Five Eyes, в который входят Австралия, Канада, Новая Зеландия и США, опубликовал отчет, в котором рассматриваются самые часто используемые утилиты для взлома, входящие в арсенал киберпреступников.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.

Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

...
Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

Многие наверняка помнят заявление Джона Макафи, в котором эксцентричный антивирусный деятель утверждал, что его криптовалютный кошелек Bitfi невозможно взломать. В среде экспертов такие утверждения вызвали снисходительные насмешки. Теперь Макафи решил прокомментировать всю ситуацию вокруг Bitfi, объяснив свое высказывание и обещанную премию за взлом кошелька.

Криптокошелек Макафи наконец взломали, разработчики Bitfi отрицают это

...
Криптокошелек Макафи наконец взломали, разработчики Bitfi отрицают это

Многие наверняка помнят, что Джон Макафи пообещал выплатить вознаграждение тем лицам, которые смогут взломать его криптокошелек Bitfi. Теперь же Билл Пауэл и Эндрю Тирни (также известный как Cybergibbons) из Pen Test Partners сообщили о том, что Bitfi наконец удалось взломать.