Средства управления информационной безопасностью

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор R-Vision SGRC 5.3, технология для автоматизации управления ИБ

R-Vision SGRC (Security Governance, Risk, Compliance) выстраивает процессы менеджмента информационной безопасности в соответствии с лучшими практиками и стандартами. Технология служит единым пространством для совместной работы специалистов и менеджеров, которые контролируют ключевые процессы защиты.

Обзор R-Vision VM, российской системы управления уязвимостями

R-Vision VM позволяет выявлять уязвимости информационных систем в инфраструктуре организации, агрегировать сведения из разных источников в единую базу, гибко приоритизировать обнаруженные уязвимости и осуществлять контроль за процессом их устранения.

Обзор MaxPatrol VM 1.1, системы управления уязвимостями

Система MaxPatrol VM версии 1.1 предназначена для построения процесса управления уязвимостями (Vulnerability Management). В её основе лежит технология управления активами Secure Asset Management (SAM). В продукте реализованы сбор сведений об информационных активах в разных режимах и импорт данных изо внешних каталогов (Active Directory, SCCM, гипервизоры), добавлена возможность автоматического пересчёта уязвимостей при обновлении базы знаний и функциональность для автоматизации процесса управления уязвимостями.

Анализ рынка

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?

SOAR в России — 2022: автоматизация ИБ, реагирование на киберинциденты

Рынок систем автоматизации процессов информационной безопасности и реагирования на киберинциденты (Security Orchestration, Automation and Response, SOAR) находится сейчас на начальном этапе своего развития. О том, какие процессы там происходят и какие перспективы ожидают этот рынок в будущем, рассказали эксперты: представители российских вендоров, системных интеграторов, крупных заказчиков.

Технологии и практика

Стратегии харденинга: как укрепить защиту через оптимизацию настроек

Укрепление (харденинг) информационных систем не только повышает защищённость от внешних атак, но и способствует построению надёжной основы для устойчивого развития ИТ-инфраструктуры. Это — комплексный подход, включающий в себя различные меры: от настройки операционных систем и приложений до обучения сотрудников основам информационной безопасности. Как его реализовать?

На AM Live+ показали три техношоу по информационной безопасности

27 июня компания «АМ Медиа» провела заключительную в сезоне первого полугодия 2024-го дискуссию по теме «Управление рисками в ИБ». Это открытое мероприятие AM Live+ стало также поводом для публичного анонса трёх очных телеформатов, уникальных для российского рынка.

Как повысить эффективность защиты с помощью автоматизации процессов

Автоматизация процессов в области информационной безопасности становится едва ли не единственным способом повысить защищённость организации в условиях растущего количества угроз и нехватки специалистов. Эксперты AM Live обсудили, как должна выглядеть идеальная автоматизация в ИБ.

Сравнения

Сравнение систем обработки заявок Jira Service Desk и модуля Security Vision Ticketing

В каких случаях для автоматизации управления инцидентами компании достаточно универсальной системы, а когда необходимо использование специализированных продуктов? Ответить поможет сравнительный анализ функций универсальной системы Jira Service Desk и модуля управления инцидентами (Ticketing) специализированной системы Security Vision, которая предназначена для централизованного управления информационной безопасностью и автоматизации ключевых процессов информационной безопасности организации.

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.

Сравнение систем управления доступом (IdM/IAM)

Данная статья — детальное сравнение систем управления доступом (IdM/IAM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке IdM-системы и на что стоит ориентироваться при их выборе.