Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Платформа CICADA8 ETM теперь выявляет утечки кода и персональных данных

...
Платформа CICADA8 ETM теперь выявляет утечки кода и персональных данных

Компания CICADA8 обновила модуль «Защита бренда» в своей платформе CICADA8 ETM, предназначенной для мониторинга уязвимостей и цифровых угроз. Теперь система умеет находить в открытых источниках фрагменты исходного кода приложений заказчиков, а также отслеживать информацию, указывающую на возможные атаки на топ-менеджмент компаний.

BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

...
BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

На платформе BI.ZONE GRC вышло обновление модуля Vulnerability Management для управления уязвимостями. Новая версия получила улучшения в анализе, автоматической обработке и визуализации данных, что должно упростить работу специалистов по кибербезопасности с большими массивами информации.

В сервисы и продукты BI.ZONE добавили ИИ-ассистента

...
В сервисы и продукты BI.ZONE добавили ИИ-ассистента

В инструменты BI.ZONE появился ИИ-ассистент под названием Cubi. Он помогает быстрее выявлять киберинциденты и реагировать на них с помощью генеративного ИИ. Быстрая реакция на атаки — ключевой момент: злоумышленникам может хватить всего часа, чтобы продвинуться по инфраструктуре и нанести серьёзный ущерб.

BI.ZONE обновила GRC: управление миллионом активов в одном окне

...
BI.ZONE обновила GRC: управление миллионом активов в одном окне

В платформе BI.ZONE GRC обновился модуль Asset Management — теперь с его помощью можно управлять свыше миллиона ИТ-активов и уязвимостей в едином интерфейсе. Это особенно актуально для крупных организаций и холдингов, у которых распределённая инфраструктура и большой объём данных.

R-Vision раскрыла данные о покрытии базы уязвимостей в R-Vision VM

...
R-Vision раскрыла данные о покрытии базы уязвимостей в R-Vision VM

Компания R-Vision сделала открытым новый раздел на портале документации, где теперь можно посмотреть, как устроена и развивается собственная база уязвимостей, используемая в системе управления уязвимостями R-Vision VM.

BI.ZONE представила SOAR-систему для автоматизации процессов SOC

...
BI.ZONE представила SOAR-систему для автоматизации процессов SOC

BI.ZONE представила инструмент для автоматизации реагирования на инциденты — BI.ZONE SOAR. Его основная задача — ускорить работу SOC и упростить управление инцидентами. В одном окне объединяются данные из SIEM, EDR и других источников, а также настраиваются процессы обработки алертов и инцидентов.

Вышла САКУРА 2.36: поддержка ARM и улучшения для VPN и AD

...
Вышла САКУРА 2.36: поддержка ARM и улучшения для VPN и AD

Компания «ИТ-Экспертиза» представила новый релиз системы САКУРА версии 2.36. В нём расширена поддержка платформ, улучшена работа с VPN, добавлены новые отчёты и повышена производительность.

В системах управления уязвимостями 78% компаний ценят качество сканирования

...
В системах управления уязвимостями 78% компаний ценят качество сканирования

Согласно результатам исследования, проведенного в R-Vision, основным критерием при выборе инструмента управления уязвимостями является качество сканирования. Этот параметр наиболее важен для 78% российских компаний.

Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

...
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу.

Защита без стресса: инструкция по внедрению киберустойчивости

...
Защита без стресса: инструкция по внедрению киберустойчивости

Сегодня, когда атаковать могут каждого, к ИБ-инцидентам приходится относиться как к неизбежности. Это значит, что нужно готовиться к атакам заранее, управлять рисками, обеспечивать бесперебойность процессов и быстрое восстановление. Готовые рецепты, как это сделать, есть у специалистов по киберустойчивости.