Средства управления информационной безопасностью - Обзор возможностей и инструкции

Средства управления информационной безопасностью

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор MIST Insight 2.4.0, российской NSPM-системы

MIST Insight — отечественное решение класса NSPM (Network Security Policy Management) для автоматизированного анализа и контроля сетевой инфраструктуры. Платформа обладает гибкими интеграционными механизмами, с возможностью оперативно добавлять коннекторы и API для новых типов сетевых устройств.

Обзор AlphaSense Symbiote 2.0, ПО для поиска и эксплуатации уязвимостей

AlphaSense — отечественная платформа оценки воздействия для выявления и эксплуатации уязвимостей. Тестирует инфраструктуры в разных режимах, оценивает соответствие лучшим практикам ИБ. Выявляет и верифицирует уязвимости с подбором сценариев обхода СЗИ. Предусмотрена кастомная ролевая модель отчётов.

Обзор BI.ZONE GRC 1.30.0, платформы для автоматизации процессов кибербезопасности и комплаенса

BI.ZONE GRC — инструмент для контроля процессов кибербезопасности (КБ), автоматизации комплаенса, управления ИТ-активами, уязвимостями и аудитами. Подходит для любых организаций и холдингов.

Анализ рынка

Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Системы SOAR (Security Orchestration, Automation and Response) позволяют собирать данные о событиях ИБ из различных источников и обрабатывать их. Автоматизация типовой реакции на угрозы даёт возможность специалистам ИБ сфокусироваться на анализе наиболее сложных инцидентов.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Управление уязвимостями (Vulnerability Management) — один из базовых процессов ИБ, ведь важно не только обнаруживать бреши, но и вовремя их устранять, иначе они становятся точками входа для атакующих. Рассмотрим, как развивается сегмент VM-решений и какие продукты представлены на российском рынке.

Обзор решений для управления безопасностью и защиты МСБ

Кибератаки грозят не только крупным компаниям — сегодня от цифровых угроз страдает даже малый и средний бизнес (МСБ). Чтобы ему выстроить систему безопасности без существенных затрат, нужно сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.

Технологии и практика

Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак

В современном цифровом мире кибератака — это вопрос не «если», а «когда». Отразить атаку недостаточно: решающим фактором становится скорость и правильность реагирования на инцидент. Каждая лишняя минута промедления может превратить локальную проблему в катастрофу для бизнеса.

Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

Управление уязвимостями стало одним из ключевых процессов в обеспечении кибербезопасности, но многие компании до сих пор путают регулярное сканирование с полноценным VM. Эксперты обсудили, как выстроить процесс, какие инструменты выбирать и почему без диалога с бизнесом не будет результата.

Вендорское ПО или открытый код. Что лучше для мониторинга?

Тема оптимального выбора ПО, особенно в нынешних условиях России, актуальна как никогда. Однако пользователи вендорских систем и решений с открытым кодом сталкиваются с принципиально разными проблемами. К чему надо быть готовым и что стоит предпочесть?

Сравнения

Сравнение систем обработки заявок Jira Service Desk и модуля Security Vision Ticketing

В каких случаях для автоматизации управления инцидентами компании достаточно универсальной системы, а когда необходимо использование специализированных продуктов? Ответить поможет сравнительный анализ функций универсальной системы Jira Service Desk и модуля управления инцидентами (Ticketing) специализированной системы Security Vision, которая предназначена для централизованного управления информационной безопасностью и автоматизации ключевых процессов информационной безопасности организации.

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.

Сравнение систем управления доступом (IdM/IAM)

Данная статья — детальное сравнение систем управления доступом (IdM/IAM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке IdM-системы и на что стоит ориентироваться при их выборе.