Анализ защищенности информационных систем - Обзор возможностей и инструкции

Системы для анализа защищенности информационных систем

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Сканера-ВС 7, кроссплатформенного сканера уязвимостей

Новая версия сканера уязвимостей «Сканер-ВС» не только находит уязвимости в программном обеспечении и слабые пароли, но и справляется с поиском ошибок конфигурации. Требования к аппаратному обеспечению снизились, а список сред функционирования расширился. Мы испробовали обновлённый продукт в деле.

Обзор CICADA8 ETM, сервиса управления уязвимостями и цифровыми угрозами

Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.

Обзор SafeERP 4.9.2, комплекса для контроля безопасности бизнес-систем

SafeERP — отечественный программный комплекс, разработанный компанией «Газинформсервис». Имеет модульную архитектуру и позволяет корпоративным заказчикам контролировать безопасность ERP-систем, размещённых на платформах 1С и SAP, а также проверять бизнес-приложения на наличие уязвимостей и выстроить цикл безопасной разработки методом статического и динамического анализа кода, автоматизированного пентеста.

Анализ рынка

Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка инструментов SCA (Software Composition Analysis)

Для любой организации, использующей программное обеспечение с открытым исходным кодом, анализ состава ПО является обязательной частью выявления угроз безопасности. Поэтому компаниям важно использовать инструменты SCA (Software Composition Analysis) в процессе разработки, а также понимать их основные ограничения.

Технологии и практика

Ханойская Конвенция по кибербезопасности: киберучения «Солар» и признание российского ИБ

На подписании Конвенции по кибербезопасности в Ханое российская компания «Солар» провела два киберучения. В чём их важность? Какие достижения и трудности были на пути разработки Конвенции? Почему участие «Солар» — это достижение российского ИБ-сообщества? Мы попробуем дать ответы на эти вопросы.

Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности

Как превратить пентесты из разовой проверки в стратегию безопасности? Эксперты рынка обсудили ключевые шаги: от выбора между своей командой и аутсорсом до оценки реального влияния на бизнес-риски. Узнайте, какие тренды определят развитие наступательной безопасности в ближайшие годы.

ИИ, машинное обучение, сервисный подход. Какое будущее ждёт ИБ?

Тема будущего ИБ в текущих условиях стала ключевой в ходе дискуссии «Веселые старты», которая открыла конференцию Positive Security Day. По мнению ее участников, оно заключается в расширении использования искусственного интеллекта (ИИ), машинного обучения (ML) и сервисного подхода.

Сравнения

Решение F.A.C.C.T. ASM и традиционный анализ поверхности атаки: сравнение методов

Для решения задачи по эффективной защите цифровых активов можно выделить два подхода: использование автономных средств обнаружения или полуавтоматизированное исследование. Какой предпочтительнее? Предлагаем разобраться на примере отечественного облачного решения — F.A.C.C.T. Attack Surface Management.