Анализ технологий - Все публикации

Анализ технологий - Все публикации

Почему белорусскую систему кибербезопасности будет строить ГК «Солар»

...
Почему белорусскую систему кибербезопасности будет строить ГК «Солар»

Белорусская правительственная организация ОАЦ подписала с ГК «Солар» соглашение, которое позволит российской компании участвовать в строительстве национальной системы кибербезопасности Республики Беларусь. В чём состоит важность этого соглашения? Какие возможности оно открывает?

Топ-5 вузов, где учат специалистов по информационной безопасности

...
Топ-5 вузов, где учат специалистов по информационной безопасности

Важность информационной безопасности (ИБ) стремительно возрастает по мере развития информационных технологий. Специалисты по ИБ сегодня востребованны, их заработок находится на высшем уровне. В каких вузах России можно получить квалификацию по этому направлению? Давайте разберёмся.

Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

...
Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

Системы контроля доступа к неструктурированным данным (Data Access Governance, DAG) повышают их защищённость: классифицируют их, анализируют права доступа к ним, уведомляют администратора о неправомерных действиях. Рассмотрим специфику и область применения этих решений. В качестве примера используем Solar DAG.

Как обнаруживать современные DDoS-атаки и реагировать на них

...
Как обнаруживать современные DDoS-атаки и реагировать на них

На AM Live рассказали, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктур и пользователей. Как проверить, насколько ваш сайт или приложение уязвимы для DDoS-атаки, какие для этого существуют эффективные инструменты и технологии?

Почему смешанные кибертренировки (Purple Teaming) сегодня необходимы

...
Почему смешанные кибертренировки (Purple Teaming) сегодня необходимы

Ведущие эксперты отрасли в студии AM Live обсудили, для чего компании необходимы кибертренировки в формате Purple Teaming, от каких угроз они позволяют защититься и какие проблемы с их помощью можно решить, а также кому и когда стоит прибегать к этому инструменту.

Как утекли секретные аудиозаписи немецких военных и при чём тут Cisco Webex

...
Как утекли секретные аудиозаписи немецких военных и при чём тут Cisco Webex

Недавняя утечка аудиозаписи секретного разговора между высокопоставленными офицерами немецких ВВС имела не только политические последствия. Расскажем, как следует защищать сеансы видеоконференций и при чём тут Cisco Webex.

Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

...
Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.

Инновационность концепции управления киберугрозами CTEM: миф или реальность?

...
Инновационность концепции управления киберугрозами CTEM: миф или реальность?

Динамика роста киберрисков вынуждает компании менять подход к обеспечению ИБ с реактивного на проактивный. Gartner разработал под это целую концепцию — «непрерывное управление киберугрозами» (Continuous Threat Exposure Management, CTEM). Давайте разберёмся, что она собой представляет и так ли революционен её дух, как утверждает Gartner.

Как используются машинное обучение и искусственный интеллект в информационной безопасности

...
Как используются машинное обучение и искусственный интеллект в информационной безопасности

В каких процессах и продуктах по кибербезопасности искусственный интеллект и машинное обучение могут применяться уже сейчас? Сможет ли ИИ повысить эффективность отражения кибератак и смягчить кадровый голод?

Запрет иностранных решений в КИИ: как обстоят дела в реальности

...
Запрет иностранных решений в КИИ: как обстоят дела в реальности

Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.