Анализ рынка информационной безопасности в России 2024 - Anti-Malware.ru

Анализ рынка информационной безопасности в России

В данном разделе собраны аналитические отчеты об исследованиях рынка информационной безопасности в России и странах СНГ, подготовленные аналитиками Anti-Malware.ru.

Есть ли будущее у российского рынка MDR-сервисов

...
Есть ли будущее у российского рынка MDR-сервисов

Какая форма сотрудничества в рамках аутсорсинга сервисов по обнаружению угроз информационной безопасности, реагированию на них и расследованию инцидентов (MDR) наиболее востребованна в среде клиентов, доверяют ли заказчики MDR-провайдерам и как должна распределяться ответственность в случае возникновения проблем? Мы провели опрос зрителей конференции AM Live, чтобы лучше понять состояние и перспективы рынка Managed Detection and Response в России.

Обзор рынка сетевых песочниц в России и мире

...
Обзор рынка сетевых песочниц в России и мире

Решить задачу идентификации ранее неизвестных образцов вредоносных программ помогают сетевые песочницы — системы защиты, позволяющие оценить безопасность программного обеспечения путём его запуска и анализа в изолированной виртуальной среде. Мы кратко описали основные продукты класса Network Sandboxing, представленные на российском и мировом рынках.

Какие навыки будут в цене на рынке информационной безопасности

...
Какие навыки будут в цене на рынке информационной безопасности

Новые технологии, инструменты и постоянное расширение фронта атаки, а также свойства защищаемых объектов заставляют специалистов в сфере информационной безопасности постоянно приобретать новые навыки. Наибольшего успеха добьются те, кто сумеет уже сегодня получить знания, которые будут востребованными завтра. Рассмотрим, чему стоит научиться, чтобы увеличить свою стоимость как профессионала через пять лет.

Обзор систем биометрической идентификации

...
Обзор систем биометрической идентификации

В чём заключаются основные преимущества и недостатки биометрии? Какие биометрические системы являются наиболее точными? В чём состоит отличие поведенческих систем от статических? Попробуем разобраться в принципах работы и областях применения биометрии.

Обзор решений класса Security Orchestration, Automation and Response (SOAR)

...
Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Организовать и автоматизировать процессы расследования ИБ-инцидентов и принятия контрмер по ним позволяет инструментарий, получивший наименование SOAR / СОАР (Security Orchestration, Automation and Response / системы оркестровки, автоматизации и реагирования). Мы собрали продукты класса СОАР, представленные на российском и мировом рынках, кратко описав каждый из них.

Как кибербезопасность трансформирует рынок ИТ (часть 3)

...
Как кибербезопасность трансформирует рынок ИТ (часть 3)

Несмотря на ежегодный рост бюджетов и разнообразия средств по информационной безопасности, каждый год мы получаем только кратное увеличение статистики по числу инцидентов, рост объёма утечек и фишинговых писем и пр. Почему так происходит? Возможно, нарастающая сложность и размера информационных систем негативно отражается на эффективности «наложенных» средств безопасности. В третьей части цикла статей мы поговорим о безопасности как составной части архитектуры самих программных систем и сетей и об информационной асимметрии, которая в будущем может перевернуть подходы к «технической» защите.

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

...
Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

Сегодня мы поговорим на тему двухфакторной и двухэтапной аутентификации (2FA, 2SV). Расскажем о том, какие существуют виды 2FA, сфокусируем внимание на 2FA-приложениях, в том числе рассмотрим популярные решения в данном сегменте и сделаем их небольшое сравнение.

Как кибербезопасность трансформирует рынок ИТ (часть 1)

...
Как кибербезопасность трансформирует рынок ИТ (часть 1)

Как может измениться структура всей сферы ИТ, если некоторые системы защиты авторских прав, контроля, подтверждения подлинности, мониторинга и криптографии дадут нам не только более совершенные инструменты, но и принципиально новые технологии работы с данными? Это может отразиться не только на ИТ-рынке, но и на рынке труда. Такая технологическая трансформация, как и любая другая, создаст потребность в новых кадрах, а иных оставит без работы.

Как российский рынок информационной безопасности переживает эпидемию коронавируса в 2020 году

...
Как российский рынок информационной безопасности переживает эпидемию коронавируса в 2020 году

Представители Positive Technologies, «Лаборатории Касперского», InfoWatch и Axoft рассказали о том, как отрасль информационной безопасности в России переживает кризис, спровоцированный пандемией коронавирусного заболевания COVID-19, и какие изменения произошли в их компаниях в связи с вызванными ею ограничениями в 2020 году.