Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

NGFW: признаки правильного выбора

...
NGFW: признаки правильного выбора

Компания UserGate объявила о выпуске UGOS 7.0 — новой версии платформы, на которой базируется в том числе межсетевой экран нового поколения (NGFW). В новом решении заметно расширен список инструментов. Добавлена поддержка новой аппаратной архитектуры, что открывает перспективы выпуска продуктов на основе интегральных схем специального назначения (ASIC).

Мониторинг дарквеба и защита репутации в интернете

...
Мониторинг дарквеба и защита репутации в интернете

Что злоумышленники знают о вашей компании, какие атаки они готовят? Как вовремя узнать об утечке, мошенническом сайте-клоне и успеть отреагировать? Что может рассказать грамотно выстроенный процесс мониторинга дарквеба? Как защитить репутацию компании и её сотрудников в сети? Какие специализированные сервисы существуют на российском рынке и как они работают?

Что изменилось в форме уведомления по персональным данным?

...
Что изменилось в форме уведомления по персональным данным?

26 декабря 2022 года вступил в силу приказ Роскомнадзора от 28.10.2022 № 180 «Об утверждении форм уведомлений о намерении осуществлять обработку персональных данных, об изменении сведений, содержащихся в уведомлении о намерении осуществлять обработку персональных данных, о прекращении обработки персональных данных». Новая форма будет автоматически высвечиваться взамен старой при заполнении уведомления на сайте РКН. Расскажем, чем она отличается.

Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

...
Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

Вчера отмечался Всемирный день пароля, поэтому мы решили раскрыть эту спорную тему. В последние годы темпы перехода российских организаций на беспарольную аутентификацию заметно ускорились. Однако для полной безопасности им требуется предпринять ряд дополнительных мер.

Прозрачное обучение генеративного ИИ: кто будет в выигрыше?

...
Прозрачное обучение генеративного ИИ: кто будет в выигрыше?

Последние поправки к законопроекту о регулировании ИИ обязывают разработчиков раскрывать охраняемые авторским правом материалы, которые используются при обучении моделей генеративного искусственного интеллекта. С одной стороны, это означает для них дополнительную нагрузку, но с другой — значительно снижает некоторые риски.

Импортозамещение в РФ меняется ради развития ИТ

...
Импортозамещение в РФ меняется ради развития ИТ

Последние два года в стране активно развивается импортозамещение. Оно стало главным стимулом развития для многих российских компаний, связанных с ИТ. Однако с появлением новых отечественных продуктов всё чаще возникает вопрос: что именно следует замещать? Что делать, если импортозамещающий продукт уже выпущен другой компанией? Куда двигаться дальше всем участникам рынка разработки ПО?

Экосистема кибербезопасности промышленного предприятия: новые подходы к созданию

...
Экосистема кибербезопасности промышленного предприятия: новые подходы к созданию

Изначально системы автоматизации создавались для изолированного применения — данные не передавались вовне, им ничто не угрожало. Поэтому не было острой необходимости защищать промышленные системы. Но сейчас ситуация поменялась, в промышленные системы тоже пришла сетевая парадигма. Это породило новые угрозы и потребность в совершенно ином подходе к обеспечению безопасности промышленных систем.

MITRE ATT&CK: что это и как применять в целях кибербезопасности

...
MITRE ATT&CK: что это и как применять в целях кибербезопасности

MITRE ATT&CK — систематизированное описание техник (приёмов) и тактик, которые используют злоумышленники при атаках на организации. Эта методология позволяет обеспечить должный уровень защиты и своевременно выявить атаки на инфраструктуру, а также даёт понимание того, на каком этапе вредоносной операции находятся хакеры, какую цель они преследуют и каким способом можно обнаружить их присутствие.

XDR — маркетинг, концепция или реальный продукт?

...
XDR — маркетинг, концепция или реальный продукт?

Что вкладывают вендоры в понятие XDR и как понимают эту концепцию заказчики? Является ли Extended Detection and Response отдельным продуктом или это лишь симбиоз EDR, сетевых сенсоров, SIEM и других средств информационной безопасности? Сколько длится «пилотирование» XDR и какими компетенциями должна обладать компания для успешного внедрения такого решения?

Киберучения и защита ИТ-инфраструктуры предприятия: тенденции 2023 года

...
Киберучения и защита ИТ-инфраструктуры предприятия: тенденции 2023 года

Количество кибератак на российские предприятия увеличивается, методы мошенников становятся всё более продуманными и изощрёнными. Каждое киберпреступление — тщательно проработанный проект. Цели различаются: разрушить ИТ-инфраструктуру компании, получить выкуп, украсть информацию. У ИБ-специалистов есть только один выход — учиться противостоять кибератакам и быть на шаг впереди преступников.