Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Кухня интегратора: как правильно «готовить» UserGate NGFW

...
Кухня интегратора: как правильно «готовить» UserGate NGFW

UserGate NGFW под приправой из реальных кейсов: как iTPROTECT «готовит» безопасные сети без пересола и подгорания. Автор делится архитектурами, ошибками и рецептами идеальной настройки, превращая сложный кибербез в искусство сетевой гастрономии.

Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

...
Цифровой рубль: нужен ли аудит со стороны российских ИБ-компаний

Через год цифровой рубль станет общедоступным средством платежа в России. Сейчас идёт подготовка к старту, но граждане до сих пор высказывают разные мнения о новом инструменте и его безопасности. Что думают об этом представители власти и ИБ-эксперты? Нужен ли новой валюте дополнительный аудит?

Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

...
Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

Реализация полнотекстового поиска в СУБД PostgreSQL является амбициозной задачей. Использование stem-словарей помогает сделать его быстрым, но не всегда точным. Рассмотрим, как эта проблема была решена в СУБД Jatoba от компании «Газинформсервис».

Аутсорсинг ИБ (SecaaS) в России: выгодная альтернатива или необходимость?

...
Аутсорсинг ИБ (SecaaS) в России: выгодная альтернатива или необходимость?

Аутсорсинг информационной безопасности перестал быть роскошью и стал стратегическим решением для бизнеса. Модель Security as a Service позволяет получить уровень защиты крупных компаний без гигантских затрат. Эксперты обсудили, на каком уровне в России находится рынок услуг SecaaS.

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

...
Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.

Ханойская Конвенция по кибербезопасности: киберучения «Солар» и признание российского ИБ

...
Ханойская Конвенция по кибербезопасности: киберучения «Солар» и признание российского ИБ

На подписании Конвенции по кибербезопасности в Ханое российская компания «Солар» провела два киберучения. В чём их важность? Какие достижения и трудности были на пути разработки Конвенции? Почему участие «Солар» — это достижение российского ИБ-сообщества? Мы попробуем дать ответы на эти вопросы.

Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

...
Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

Компания DDos-Guard провела в Ростове-на-Дону ИБ-митап 9 октября 2025 году. Были приглашены известные спикеры: Алексей Морозов, Алексей Банников, а также Ольга Сафарьян. Обсуждался кадровый голод в ИБ, киберразведка, уязвимости нейросетей и многое другое. Мероприятие проходило в Южном IT-парке.

Яндекс 360 по модели on-premises и ИИ-ассистент Алиса Про: что рассказали на Yandex Connect 2025

...
Яндекс 360 по модели on-premises и ИИ-ассистент Алиса Про: что рассказали на Yandex Connect 2025

На конференции Yandex Connect 2025 компания Яндекс представила масштабное обновление экосистемы «Яндекс 360». В центре внимания — защищённая корпоративная среда, поддержка стандартов ОСЗД, запуск унифицированного «защищённого клиента» и появление интеллектуального ассистента «Алиса Про» для рабочих задач.

Автономный SOC: как ИИ меняет работу центров мониторинга и реагирования

...
Автономный SOC: как ИИ меняет работу центров мониторинга и реагирования

Автономный SOC — это закономерный этап развития безопасности, обещающий переход от ручного труда к предиктивной, самообучающейся защите. Однако путь к этой автономии сопряжён не только с технологическими прорывами, но и с комплексными рисками. Готова ли современная ИБ к полному доверию алгоритмам?

Как формируется Индекс кибербезопасности F6

...
Как формируется Индекс кибербезопасности F6

Основа проактивной (наступательной) безопасности — умение взглянуть на себя глазами злоумышленника, а затем объективно оценить бреши и уязвимости. Для этого есть разные методологии. Одна из них — Индекс кибербезопасности F6, позволяющий вычислить рейтинг защищённости по восьми ключевым направлениям.