Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

WAF и API Firewall: почему это идеальная пара для защиты цифровых активов

...
WAF и API Firewall: почему это идеальная пара для защиты цифровых активов

Веб-приложения и API все чаще подвергаются кибератакам, последствия которых могут быть фатальны для компании. Поэтому вопрос использования WAF и API Firewall становится еще актуальнее. Как сочетать эти решения, чем они отличаются и почему они эффективны именно в тандеме – разберем в данной статье.

Удалённый доступ в 2025: новые требования ФСТЭК России, Zero Trust и контроль подрядчиков

...
Удалённый доступ в 2025: новые требования ФСТЭК России, Zero Trust и контроль подрядчиков

Удалённая работа, в том числе из дома — это удобно, но опасно. Подрядчиков взламывают для атак через цепочку поставок, привилегированные пользователи — мишень для фишинга, а на домашних ПК плодятся трояны. На AM Live рассказали об уязвимостях, защите каналов связи, Zero Trust и других тонкостях.

Блокировки в Telegram снизили число утечек БД российских компаний

...
Блокировки в Telegram снизили число утечек БД российских компаний

В первом квартале 2025 года в сеть попало 67 баз данных российских компаний, впервые выложенных в открытый доступ. Это на 28 утечек меньше, чем за тот же период прошлого года, но расслабляться рано — сливы по-прежнему остаются одной из самых серьёзных угроз для бизнеса.

R-Vision запускает новое ИТ-направление для цифровизации бизнеса

...
R-Vision запускает новое ИТ-направление для цифровизации бизнеса

Компания R-Vision, известная своими продуктами в области кибербезопасности, расширяет сферу деятельности и начинает развивать новое направление — ИТ-решения для цифровизации бизнеса.

DDoS-атака на букмекера задала рекорд года по мощности — почти 1 Тбит/с

...
DDoS-атака на букмекера задала рекорд года по мощности — почти 1 Тбит/с

Пока Александр Овечкин забивал чемпионские голы, Curator зафиксировала другой рекорд — DDoS-атаку до 965 Гбит/с, пока самую мощную в этом году. Мишенью являлся представитель сегмента онлайн-ставок.

Управление уязвимостями в 2025 году: процесс, платформы, лучшие практики

...
Управление уязвимостями в 2025 году: процесс, платформы, лучшие практики

Как внедрить эффективный процесс управления уязвимостями (Vulnerability Management) в российской компании? В студии телепроекта AM Live — практические кейсы, работающие методики, мнения экспертов и главные вызовы VM в 2025 году. Обсуждаем зрелость процессов, выбор решений, роль ИТ и ИБ, автоматизацию и патч-менеджмент.

Почти 40% российских компаний удаляют персональные данные вручную

...
Почти 40% российских компаний удаляют персональные данные вручную

Исследование, проведенное специалистами группы компаний «Гарда», показало, что 39% российских компаний удаляют персональные данные вручную, проводя поиск по базам, хранилищам и на рабочих местах.

Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

...
Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

Многие угрозы сейчас перешли на уровень приложений. За ними следуют и средства защиты: всем знакомы, например, классы Web Application Firewall, Next Generation Firewall. Теперь место на рынке начинает завоёвывать обнаружение и реагирование в приложениях — Application Detection and Response (ADR). Что это такое? 

Как выбрать вендора для двухфакторной аутентификации: 10 критериев для осознанного решения

...
Как выбрать вендора для двухфакторной аутентификации: 10 критериев для осознанного решения

Взломы баз данных и компрометация паролей уже давно стали обыденностью, а двухфакторная аутентификация превратилась из опциональной фишки в гигиенический минимум. Как среди предложений на рынке выбрать решение, которое реально защищает бизнес? Разбираемся вместе с экспертами Контур.ID, решения для двухфакторной аутентификации.

5 возражений против ГОСТ VPN: почему они несостоятельны?

...
5 возражений против ГОСТ VPN: почему они несостоятельны?

В отношении криптографической защиты каналов связи (ГОСТ VPN) порой можно услышать различные возражения, почему компаниям не нужна такая защита. Формулировки могут различаться, но по сути все они сводятся к нескольким возражениям, которые можно пересчитать по пальцам одной руки. Почему очевидные аргументы против оказываются опасным заблуждением.