Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Неотвратимость перестройки ИБ-систем осознает меньше половины компаний

...
Неотвратимость перестройки ИБ-систем осознает меньше половины компаний

42% российских организаций признались, что их системы киберзащиты нужно как-то менять. Таковы данные опроса “РТК-Солар”. 80% из них заявили, что перейдут на отечественные СЗИ уже до конца года. Импортозамещение тормозит стоимость решений и сроки поставки.

Новая услуга BI.ZONE Compromise Assessment поможет выявить следы взлома

...
Новая услуга BI.ZONE Compromise Assessment поможет выявить следы взлома

BI.ZONE представила новую услугу — Compromise Assessment, которая поможет заказчикам обнаружить следы проникновения в ИТ-инфраструктуру. Используя BI.ZONE Compromise Assessment, компании смогут выяснить, не проникли ли киберпреступники в их корпоративные системы.

Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

...
Возможности интеграции SWG-системы Solar webProxy с другими СЗИ

Шлюз веб-безопасности (Secure Web Gateway, SWG) Solar webProxy разграничивает доступ к веб-ресурсам, приложениям и файлам, защищает от заражённых и фишинговых сайтов и блокирует утечки информации через веб-канал. Расскажем о возможностях интеграции со средствами киберзащиты, которые поддерживает продукт.

Хияс Айдемиров: X-Config — новый взгляд на управление уязвимостями конфигураций

...
Хияс Айдемиров: X-Config — новый взгляд на управление уязвимостями конфигураций

Российский рынок ИБ лихорадит. Многие западные вендоры прекратили поддержку своих продуктов, обновлённые версии не проходят сертификацию. Кто защитит российских заказчиков в условиях турбулентности? Хияс Айдемиров, исполнительный директор компании Spacebit, ответил на этот вопрос и ряд других в своём интервью, приуроченном к релизу нового продукта для управления безопасностью конфигураций X-Config.

Итоги пилотных MaxPatrol VM: в 100% компаний не закрыты опасные уязвимости

...
Итоги пилотных MaxPatrol VM: в 100% компаний не закрыты опасные уязвимости

Компания Positive Technologies огласила результаты проверок защищенности активов российских компаний, проведенных в этом году. Известные уязвимости высокой степени риска (эксперты называют их трендовыми) обнаружены во всех исследованных инфраструктурах; одна из дыр — в Microsoft .NET Framework — присутствовала в системах 48% организаций.

Как EDR-системы защищают корпоративные мобильные устройства

...
Как EDR-системы защищают корпоративные мобильные устройства

Повсеместный мобильный доступ к ресурсам корпоративной сети привлекателен для различного рода атак на инфраструктуры предприятий. Узнаем, какова специфика работы систем обнаружения целевых атак на конечных точках сети (Endpoint Detection and Response, EDR) для защиты мобильных устройств.

Как выбрать идеальный коммерческий SOC

...
Как выбрать идеальный коммерческий SOC

На AM Live обсудили тему развития рынка коммерческих SOC (Security Operations Center) в России. Эта модель предусматривает организацию защиты инфраструктуры компаний от кибератак, где внешнему SOC поручается задача мониторинга инцидентов и управления средствами защиты при реагировании. Основным клиентом коммерческих SOC является средний бизнес, хотя доля крупного бизнеса также существенна.

Эксперты назвали топ-10 паролей, участвующих в брутфорсе RDP

...
Эксперты назвали топ-10 паролей, участвующих в брутфорсе RDP

Специалисты Specops Software выпустили отчёт, в котором перечисляются пароли, наиболее часто используемые в брутфорс-атаках на RDP-порты (Remote Desktop Protocol). Совсем недавно база Specops Breached Password Protection Service пополнилась 34 млн новых скомпрометированных паролей.

Сезон распродаж: троянские атаки множатся, треть сайтов Magento под ударом

...
Сезон распродаж: троянские атаки множатся, треть сайтов Magento под ударом

По оценке Sansec, доля сайтов Magento и Adobe Commerce, атакованных через эксплойт, в этом месяце возрастет до 38%. Это в десять раз больше, чем показатели предыдущих 10 месяцев, вместе взятых.

Группировка Worok прячет новый вредонос в PNG-файле

...
Группировка Worok прячет новый вредонос в PNG-файле

Киберпреступная группировка Worok начала прятать вредоносную программу в PNG-изображениях (стеганография). Пробравшись на устройство жертвы, вредонос крадёт важную информацию, а способ его доставки не вызывает алертов защитных программ.