Средства управления информационной безопасностью

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор R-Vision SGRC 5.3, технология для автоматизации управления ИБ

R-Vision SGRC (Security Governance, Risk, Compliance) выстраивает процессы менеджмента информационной безопасности в соответствии с лучшими практиками и стандартами. Технология служит единым пространством для совместной работы специалистов и менеджеров, которые контролируют ключевые процессы защиты.

Обзор R-Vision VM, российской системы управления уязвимостями

R-Vision VM позволяет выявлять уязвимости информационных систем в инфраструктуре организации, агрегировать сведения из разных источников в единую базу, гибко приоритизировать обнаруженные уязвимости и осуществлять контроль за процессом их устранения.

Обзор MaxPatrol VM 1.1, системы управления уязвимостями

Система MaxPatrol VM версии 1.1 предназначена для построения процесса управления уязвимостями (Vulnerability Management). В её основе лежит технология управления активами Secure Asset Management (SAM). В продукте реализованы сбор сведений об информационных активах в разных режимах и импорт данных изо внешних каталогов (Active Directory, SCCM, гипервизоры), добавлена возможность автоматического пересчёта уязвимостей при обновлении базы знаний и функциональность для автоматизации процесса управления уязвимостями.

Анализ рынка

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?

SOAR в России — 2022: автоматизация ИБ, реагирование на киберинциденты

Рынок систем автоматизации процессов информационной безопасности и реагирования на киберинциденты (Security Orchestration, Automation and Response, SOAR) находится сейчас на начальном этапе своего развития. О том, какие процессы там происходят и какие перспективы ожидают этот рынок в будущем, рассказали эксперты: представители российских вендоров, системных интеграторов, крупных заказчиков.

Технологии и практика

Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.

Инновационность концепции управления киберугрозами CTEM: миф или реальность?

Динамика роста киберрисков вынуждает компании менять подход к обеспечению ИБ с реактивного на проактивный. Gartner разработал под это целую концепцию — «непрерывное управление киберугрозами» (Continuous Threat Exposure Management, CTEM). Давайте разберёмся, что она собой представляет и так ли революционен её дух, как утверждает Gartner.

Как российским компаниям защищаться от внешних киберугроз в 2024 году

Внешние кибератаки против российских компаний усилились в последние годы. Рассмотрим ландшафт этих угроз с точки зрения глобальных и отечественных участников рынка. Приведём примеры российских решений, которые помогут справиться с проблемами такого рода.

Сравнения

Сравнение систем обработки заявок Jira Service Desk и модуля Security Vision Ticketing

В каких случаях для автоматизации управления инцидентами компании достаточно универсальной системы, а когда необходимо использование специализированных продуктов? Ответить поможет сравнительный анализ функций универсальной системы Jira Service Desk и модуля управления инцидентами (Ticketing) специализированной системы Security Vision, которая предназначена для централизованного управления информационной безопасностью и автоматизации ключевых процессов информационной безопасности организации.

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.

Сравнение систем управления доступом (IdM/IAM)

Данная статья — детальное сравнение систем управления доступом (IdM/IAM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке IdM-системы и на что стоит ориентироваться при их выборе.