Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Ценообразование пентестов: от чего зависит и как складывается

...
Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

...
Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.

Инновационность концепции управления киберугрозами CTEM: миф или реальность?

...
Инновационность концепции управления киберугрозами CTEM: миф или реальность?

Динамика роста киберрисков вынуждает компании менять подход к обеспечению ИБ с реактивного на проактивный. Gartner разработал под это целую концепцию — «непрерывное управление киберугрозами» (Continuous Threat Exposure Management, CTEM). Давайте разберёмся, что она собой представляет и так ли революционен её дух, как утверждает Gartner.

Как российским компаниям защищаться от внешних киберугроз в 2024 году

...
Как российским компаниям защищаться от внешних киберугроз в 2024 году

Внешние кибератаки против российских компаний усилились в последние годы. Рассмотрим ландшафт этих угроз с точки зрения глобальных и отечественных участников рынка. Приведём примеры российских решений, которые помогут справиться с проблемами такого рода.

CAASM как стратегический компонент киберзащиты компании

...
CAASM как стратегический компонент киберзащиты компании

CAASM-системы (Cyber Asset Attack Surface Management, управление площадью атаки для киберактивов) предназначены для непрерывного мониторинга и выявления всех цифровых активов, а также для визуализации и приоритизации рисков. Благодаря этому сужается спектр целей и возможностей злоумышленников.

Решение F.A.C.C.T. ASM и традиционный анализ поверхности атаки: сравнение методов

...
Решение F.A.C.C.T. ASM и традиционный анализ поверхности атаки: сравнение методов

Для решения задачи по эффективной защите цифровых активов можно выделить два подхода: использование автономных средств обнаружения или полуавтоматизированное исследование. Какой предпочтительнее? Предлагаем разобраться на примере отечественного облачного решения — F.A.C.C.T. Attack Surface Management.

Бизнес Ай Ти стала MSSP-провайдером F.A.C.C.T. Attack Surface Management

...
Бизнес Ай Ти стала MSSP-провайдером F.A.C.C.T. Attack Surface Management

F.A.С.С.T. и «Бизнес Ай Ти» запустили совместную программу по поставке услуг управляемой безопасности (MSSP). Новый сервис построен на базе решения Attack Surface Management (ASM) ИБ-компании, оператором станет ее партнер.



Обзор R-Vision VM, российской системы управления уязвимостями

Обзор R-Vision VM, российской системы управления уязвимостями

R-Vision VM позволяет выявлять уязвимости информационных систем в инфраструктуре организации, агрегировать сведения из разных источников в единую базу, гибко приоритизировать обнаруженные уязвимости и осуществлять контроль за процессом их устранения.

Сертификат AM Test Lab №439 от 06.12.2023

UserGate приглашает тестировать новые решения класса EDR/NAC и SIEM

...
UserGate приглашает тестировать новые решения класса EDR/NAC и SIEM

16 ноября 2023 года российский разработчик решений для информационной безопасности UserGate объявил о релизе-кандидате версии 7.1 собственной операционной системы UGOS, которая является основой для экосистемы UserGate SUMMA, включающей в себя UserGate NGFW – межсетевой экран следующего поколения.

Почему защиту не выстроить без наступательной безопасности?

...
Почему защиту не выстроить без наступательной безопасности?

В новом эфире AM Live эксперты обсудили то, как правильно применять наступательную безопасность (Offensive Security, OffSec). Какой персонал справится с внедрением OffSec и как извлечь из этого максимум пользы для своей организации?