Анализ защищенности информационных систем - Обзор возможностей и инструкции

Системы для анализа защищенности информационных систем

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор платформы DeteAct EASM (Continuous Security Platform) v.1

Компания DeteAct разработала EASM-платформу для непрерывного тестирования на проникновение и поиска потенциальных уязвимостей на периметре. DeteAct EASM обеспечивает мониторинг цифровых активов организации, доступных извне, проводит оценку рисков и приоритизацию киберугроз.

Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста

PT Dephaze — продукт для оценки защищённости в меняющейся инфраструктуре через автопентест. Его основной принцип — в применении тех же техник и тактик, которые используют и хакеры, и пентестеры. При этом для использования продукта не требуется знаний в пентесте, а сам процесс контролируем и безопасен.

Обзор Сканера-ВС 7, кроссплатформенного сканера уязвимостей

Новая версия сканера уязвимостей «Сканер-ВС» не только находит уязвимости в программном обеспечении и слабые пароли, но и справляется с поиском ошибок конфигурации. Требования к аппаратному обеспечению снизились, а список сред функционирования расширился. Мы испробовали обновлённый продукт в деле.

Анализ рынка

Российские SAST-системы: обзор решений для статического анализа кода

Традиционно решения класса SAST применяются для раннего выявления уязвимостей в исходном коде. Анализ выполняется без запуска приложения и используется на этапах разработки. Однако функциональность современных SAST этим не ограничивается. Рассмотрим, какие функции сегодня реализуют такие решения.

Обзор рынка инструментов SCA (Software Composition Analysis)

Для обнаружения угроз безопасности компаниям, использующим программы с открытым исходным кодом, следует контролировать анализ состава ПО. Для этих целей в процессе разработки можно использовать специальные инструменты SCA (Software Composition Analysis).

Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

Тестирование на проникновение (Penetration Testing) ― часть аудита информбезопасности, предполагающая моделирование атак на систему для проверки её защищённости. Рассказываем о его сущности, функциях, разновидности, критериях выбора пентестера, а также о ситуации на российском и мировом рынке.

Технологии и практика

Новые возможности генеративного ИИ для анализа кода. Прорыв или хайп?

20 февраля Anthropic представила новые функции сервиса Claude. Они связаны с анализом программного кода, в том числе унаследованного. Первые результаты оказались довольно многообещающими, что сразу привело к появлению пессимистических прогнозов. Насколько они обоснованы?

Как стать специалистом по кибербезопасности в 2026 году: выбор направления и программы обучения

Ежегодно вузы выпускают тысячи ИБ-специалистов, но на рынке труда который год наблюдается дефицит кадров. Кибербезопасность активно развивается и по-прежнему остаётся перспективной для развития карьеры. Рассказываем, как выбрать подходящую образовательную программу для успешного старта в этой сфере.

Почему внедряют технологии безопасной разработки ПО

Российские компании активно внедряют технологии безопасной разработки. Причём явной тенденцией последнего года стало подключение к данному процессу подрядчиков и партнёров. Всё это обсуждали участники очередного «Дня безопасной разработки ПО».

Сравнения

Решение F.A.C.C.T. ASM и традиционный анализ поверхности атаки: сравнение методов

Для решения задачи по эффективной защите цифровых активов можно выделить два подхода: использование автономных средств обнаружения или полуавтоматизированное исследование. Какой предпочтительнее? Предлагаем разобраться на примере отечественного облачного решения — F.A.C.C.T. Attack Surface Management.