Анализ технологий - Все публикации

Анализ технологий - Все публикации

Айдентити Конф 2024: технологии и практики защиты идентификации

...
Айдентити Конф 2024: технологии и практики защиты идентификации

31 октября в Москве прошла конференция «Айдентити Конф 2024», посвящённая вопросам информационной безопасности и инновационным подходам к управлению идентификацией. В мероприятии, которое состоялось при поддержке «Компании Индид», приняли участие более 450 человек — экспертов в области информационной безопасности и представителей бизнеса из различных отраслей.

Безопасность виртуальных рабочих столов: как построить надёжную VDI

...
Безопасность виртуальных рабочих столов: как построить надёжную VDI

На ИТ-рынке появляется много систем для организации виртуальных рабочих столов (Virtual Desktop Infrastructure, VDI) российского производства. Эксперты в студии AM Live обсудили, кому подойдёт VDI, как выбрать лучшее решение, минимизировать риски и защитить критически важные данные и ресурсы от потенциальных угроз.

Сделано в России: перспективы отечественных смартфонов

...
Сделано в России: перспективы отечественных смартфонов

Какие российские мобильные устройства уже существуют, как идёт импортозамещение в этой области после введения санкций? На основе каких операционных систем и технических платформ сделаны отечественные гаджеты, какие есть требования к ним и каковы перспективы их использования? Давайте разбираться вместе с экспертами AM Live.

Как Threat Intelligence от F.A.C.C.T. помогает бизнесу предотвращать кибератаки

...
Как Threat Intelligence от F.A.C.C.T. помогает бизнесу предотвращать кибератаки

Система киберразведки Threat Intelligence от F.A.C.C.T. позволяет защититься от актуальных киберугроз и подготовиться к потенциальным атакам. Threat Intelligence обеспечивает своевременное обнаружение угроз и оптимизацию работы команды информационной безопасности, а также уменьшение потенциальных убытков и возврат инвестиций в ИБ за счёт снижения киберрисков и издержек на ликвидацию возможных инцидентов.

Как меняется дистрибьюторская модель поставок ИБ-продуктов в России

...
Как меняется дистрибьюторская модель поставок ИБ-продуктов в России

Крупный российский дистрибьютор PROWAY продолжает развивать бизнес несмотря на уход западных вендоров, продукты которых составляли прежде львиную долю поставок. Как меняется бизнес дистрибуции в России, прежде всего в отношении ИБ-продуктов? PROWAY поделился своей оценкой.

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

...
Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?

...
SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?

Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.

Мониторинг и реагирование: от сервисной модели к собственному SOC

...
Мониторинг и реагирование: от сервисной модели к собственному SOC

Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations Center). Встречается и гибридная модель, когда часть функций по мониторингу и реагированию остаётся у MSSP, а часть — в зоне ответственности самой компании.

Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

...
Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.

Как помочь генеральному директору построить информационную безопасность

...
Как помочь генеральному директору построить информационную безопасность

Гендиректор отвечает за всё в компании, в том числе за кибербезопасность и внедрение средств защиты. Но это в теории, а что на практике? Как сделать руководство проектами по части ИБ эффективным?