Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Миграция в облако: 5 главных ошибок 2026 года

...
Миграция в облако: 5 главных ошибок 2026 года

Российское облако 2026 года — это уже не выживание после ухода западных вендоров, а зрелый рынок с собственной экономикой, технологическими лидерами. Эксперты обсудили, какие модели облаков выбирают компании, как мигрировать без потерь и на что обращать внимание в 2026 году.

Топ-10 критических ошибок при настройке PAM: как не скомпрометировать привилегированный доступ

...
Топ-10 критических ошибок при настройке PAM: как не скомпрометировать привилегированный доступ

Системы PAM стали обязательным элементом защиты современных КИИ. Но их внедрение часто превращается в формальность: компании покупают дорогостоящее решение, но допускают критические ошибки при его настройке. В результате привилегированные учётные записи остаются главной целью злоумышленников.

Обзор решений для управления безопасностью и защиты МСБ

...
Обзор решений для управления безопасностью и защиты МСБ

Кибератаки грозят не только крупным компаниям — сегодня от цифровых угроз страдает даже малый и средний бизнес (МСБ). Чтобы ему выстроить систему безопасности без существенных затрат, нужно сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.

Обзор рынка решений по расследованию киберинцидентов (форензике)

...
Обзор рынка решений по расследованию киберинцидентов (форензике)

Несмотря на ограниченное число игроков, сегмент российских решений по расследованию киберинцидентов развивается и формирует собственную технологическую экспертизу. Рассмотрим подробнее продукты, которые уже находят применение в расследованиях и расширяют возможности экспертов.

В GNU telnetd нашли критическую дыру с удалённым root-доступом

...
В GNU telnetd нашли критическую дыру с удалённым root-доступом

В GNU InetUtils telnetd обнаружили новую критическую уязвимость, которая позволяет удалённо выполнить произвольный код с правами root. Проблема получила идентификатор CVE-2026-32746 и, согласно опубликованному описанию, затрагивает версии до 2.7 включительно.

В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

...
В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

В начале марта 2026 года российские компании столкнулись с крупной волной DDoS-атак, для которых, по оценке StormWall, использовался известный ботнет Kimwolf. Речь идёт не о нескольких разрозненных инцидентах, а о серии атак на десятки целей с участием более 4 млн уникальных IP-адресов.

70% компаний в России используют западные системы резервного копирования

...
70% компаний в России используют западные системы резервного копирования

Несмотря на несколько лет разговоров об импортозамещении, крупные российские компании по-прежнему в основном используют западные системы резервного копирования. По данным исследования К2Тех, таких организаций сейчас около 70%.

ИБ без переплат: как оптимизировать расходы, не ослабляя защиту

...
ИБ без переплат: как оптимизировать расходы, не ослабляя защиту

Бизнес переплачивает за безопасность: штампует «зоопарки» решений, покупает громкие бренды и закрывает устаревшие угрозы. Реальная защита часто уже есть во встроенных модулях. Инвентаризация, свежая модель угроз и тесты помогут сэкономить без ущерба для ИБ и требований регуляторов.

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

...
Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Защита конфиденциальных данных в 2026 году: почему датацентричный подход стал необходимостью

...
Защита конфиденциальных данных в 2026 году: почему датацентричный подход стал необходимостью

К 2026 году защита конфиденциальных данных окончательно перестала быть историей про периметры и файрволы: сегодня данные живут в облаках, на устройствах сотрудников и в бизнес-процессах, которые постоянно меняются. Эксперты отрасли обсудили, как работает датацентричный подход на практике.