Анализ защищенности информационных систем - Обзор возможностей и инструкции

Системы для анализа защищенности информационных систем

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Сканера-ВС 7, кроссплатформенного сканера уязвимостей

Новая версия сканера уязвимостей «Сканер-ВС» не только находит уязвимости в программном обеспечении и слабые пароли, но и справляется с поиском ошибок конфигурации. Требования к аппаратному обеспечению снизились, а список сред функционирования расширился. Мы испробовали обновлённый продукт в деле.

Обзор CICADA8 ETM, сервиса управления уязвимостями и цифровыми угрозами

Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.

Обзор SafeERP 4.9.2, комплекса для контроля безопасности бизнес-систем

SafeERP — отечественный программный комплекс, разработанный компанией «Газинформсервис». Имеет модульную архитектуру и позволяет корпоративным заказчикам контролировать безопасность ERP-систем, размещённых на платформах 1С и SAP, а также проверять бизнес-приложения на наличие уязвимостей и выстроить цикл безопасной разработки методом статического и динамического анализа кода, автоматизированного пентеста.

Анализ рынка

Обзор рынка инструментов SCA (Software Composition Analysis)

Для обнаружения угроз безопасности компаниям, использующим программы с открытым исходным кодом, следует контролировать анализ состава ПО. Для этих целей в процессе разработки можно использовать специальные инструменты SCA (Software Composition Analysis).

Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

Тестирование на проникновение (Penetration Testing) ― часть аудита информбезопасности, предполагающая моделирование атак на систему для проверки её защищённости. Рассказываем о его сущности, функциях, разновидности, критериях выбора пентестера, а также о ситуации на российском и мировом рынке.

Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Технологии и практика

ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

В конце декабря 2024 года вступил в силу Национальный стандарт РФ «Защита информации. Разработка безопасного программного обеспечения. Общие требования» (ГОСТ Р 56939-2024), заменивший ГОСТ Р 56939-2016. В аудит безопасной разработки внесены важные изменения.

Секретный доступ к управлению электробусами Yutong: риск или фича

ИБ-службы скандинавских стран бьют тревогу из-за недокументированной функции, найденной в ПО городских автобусов Yutong. Угроза отнесена к числу сверхкритичных для безопасности страны. Был ли злой умысел со стороны китайского вендора или это часть технологии? Автобусов Yutong немало и в России.

Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

Через год цифровой рубль станет общедоступным средством платежа в России. Сейчас идёт подготовка к старту, но граждане до сих пор высказывают разные мнения о новом инструменте и его безопасности. Что думают об этом представители власти и ИБ-эксперты? Нужен ли новой валюте дополнительный аудит?

Сравнения

Решение F.A.C.C.T. ASM и традиционный анализ поверхности атаки: сравнение методов

Для решения задачи по эффективной защите цифровых активов можно выделить два подхода: использование автономных средств обнаружения или полуавтоматизированное исследование. Какой предпочтительнее? Предлагаем разобраться на примере отечественного облачного решения — F.A.C.C.T. Attack Surface Management.