Анализ защищенности информационных систем - Обзор возможностей и инструкции

Системы для анализа защищенности информационных систем

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Сканера-ВС 7, кроссплатформенного сканера уязвимостей

Новая версия сканера уязвимостей «Сканер-ВС» не только находит уязвимости в программном обеспечении и слабые пароли, но и справляется с поиском ошибок конфигурации. Требования к аппаратному обеспечению снизились, а список сред функционирования расширился. Мы испробовали обновлённый продукт в деле.

Обзор CICADA8 ETM, сервиса управления уязвимостями и цифровыми угрозами

Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.

Обзор SafeERP 4.9.2, комплекса для контроля безопасности бизнес-систем

SafeERP — отечественный программный комплекс, разработанный компанией «Газинформсервис». Имеет модульную архитектуру и позволяет корпоративным заказчикам контролировать безопасность ERP-систем, размещённых на платформах 1С и SAP, а также проверять бизнес-приложения на наличие уязвимостей и выстроить цикл безопасной разработки методом статического и динамического анализа кода, автоматизированного пентеста.

Анализ рынка

Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка инструментов SCA (Software Composition Analysis)

Для любой организации, использующей программное обеспечение с открытым исходным кодом, анализ состава ПО является обязательной частью выявления угроз безопасности. Поэтому компаниям важно использовать инструменты SCA (Software Composition Analysis) в процессе разработки, а также понимать их основные ограничения.

Технологии и практика

Секретный доступ к управлению электробусами Yutong: риск или фича

ИБ-службы скандинавских стран бьют тревогу из-за недокументированной функции, найденной в ПО городских автобусов Yutong. Угроза отнесена к числу сверхкритичных для безопасности страны. Был ли злой умысел со стороны китайского вендора или это часть технологии? Автобусов Yutong немало и в России.

Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

Через год цифровой рубль станет общедоступным средством платежа в России. Сейчас идёт подготовка к старту, но граждане до сих пор высказывают разные мнения о новом инструменте и его безопасности. Что думают об этом представители власти и ИБ-эксперты? Нужен ли новой валюте дополнительный аудит?

Ханойская Конвенция по кибербезопасности: киберучения «Солар» и признание российского ИБ

На подписании Конвенции по кибербезопасности в Ханое российская компания «Солар» провела два киберучения. В чём их важность? Какие достижения и трудности были на пути разработки Конвенции? Почему участие «Солар» — это достижение российского ИБ-сообщества? Мы попробуем дать ответы на эти вопросы.

Сравнения

Решение F.A.C.C.T. ASM и традиционный анализ поверхности атаки: сравнение методов

Для решения задачи по эффективной защите цифровых активов можно выделить два подхода: использование автономных средств обнаружения или полуавтоматизированное исследование. Какой предпочтительнее? Предлагаем разобраться на примере отечественного облачного решения — F.A.C.C.T. Attack Surface Management.