Средства управления информационной безопасностью - Обзор возможностей и инструкции

Средства управления информационной безопасностью

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор MIST Insight 2.4.0, российской NSPM-системы

MIST Insight — отечественное решение класса NSPM (Network Security Policy Management) для автоматизированного анализа и контроля сетевой инфраструктуры. Платформа обладает гибкими интеграционными механизмами, с возможностью оперативно добавлять коннекторы и API для новых типов сетевых устройств.

Обзор AlphaSense Symbiote 2.0, ПО для поиска и эксплуатации уязвимостей

AlphaSense — отечественная платформа оценки воздействия для выявления и эксплуатации уязвимостей. Тестирует инфраструктуры в разных режимах, оценивает соответствие лучшим практикам ИБ. Выявляет и верифицирует уязвимости с подбором сценариев обхода СЗИ. Предусмотрена кастомная ролевая модель отчётов.

Обзор BI.ZONE GRC 1.30.0, платформы для автоматизации процессов кибербезопасности и комплаенса

BI.ZONE GRC — инструмент для контроля процессов кибербезопасности (КБ), автоматизации комплаенса, управления ИТ-активами, уязвимостями и аудитами. Подходит для любых организаций и холдингов.

Анализ рынка

Обзор решений для управления безопасностью и защиты МСБ

Кибератаки грозят не только крупным компаниям — сегодня от цифровых угроз страдает даже малый и средний бизнес (МСБ). Чтобы ему выстроить систему безопасности без существенных затрат, нужно сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?

Технологии и практика

Как обнаружить скрытые угрозы: гид по compromise assessment

Невидимый злоумышленник может уже быть внутри системы. Compromise assessment помогает найти скрытые следы атак, выявить реальные угрозы и вовремя остановить их развитие.

Опыт внедрения SOAR в коммерческом SOC

Практический разбор внедрения SOAR в коммерческом SOC: от кастомной интеграции с неподдерживаемой SIEM до автоматизации процессов, обогащения активов и мультитенантного реагирования. Реальные сложности, решения и выводы из живого проекта.

Даркнет и киберразведка для бизнеса: как выявлять утечки данных и управлять инцидентами

Даркнет как источник критических угроз для бизнеса: от мониторинга закрытых хакерских форумов до юридически безопасной разведки. Анализ реальных инцидентов, методы проверки утечек и алгоритм действий при обнаружении корпоративных данных в теневом сегменте сети.

Сравнения

Сравнение систем обработки заявок Jira Service Desk и модуля Security Vision Ticketing

В каких случаях для автоматизации управления инцидентами компании достаточно универсальной системы, а когда необходимо использование специализированных продуктов? Ответить поможет сравнительный анализ функций универсальной системы Jira Service Desk и модуля управления инцидентами (Ticketing) специализированной системы Security Vision, которая предназначена для централизованного управления информационной безопасностью и автоматизации ключевых процессов информационной безопасности организации.

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.

Сравнение систем управления доступом (IdM/IAM)

Данная статья — детальное сравнение систем управления доступом (IdM/IAM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке IdM-системы и на что стоит ориентироваться при их выборе.