Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Системы защиты удалённого доступа: построение в современных условиях

...
Системы защиты удалённого доступа: построение в современных условиях

Массовый переход на дистанционную работу во время пандемии придал импульс развитию средств защиты удалённого доступа, а уход западных вендоров заставил заказчиков внимательнее присмотреться к отечественным игрокам этого сектора рынка. Как защищать удалённое подключение в 2023 году, какие технологические проблемы необходимо решить для этого и что ждёт рынок дальше, мы обсудили с ведущими экспертами отрасли.

Интернет и безопасность: настоящее и будущее

...
Интернет и безопасность: настоящее и будущее

Интернет, как и любая активно используемая система, продолжает развиваться. Эксперты сразу отметят, что обеспечение безопасности — одна из главных актуальных задач. Они будут правы, но частично: развитие интернета нельзя свести только к повышению защищённости. Свой вклад вносят новые технологии, а также политические интриги.

Защита от DDoS-атак в современных условиях: советы экспертов

...
Защита от DDoS-атак в современных условиях: советы экспертов

Как производители решений и провайдеры услуг по защите от DDoS пережили 2022 год? Какие векторы атак преобладали в прошлом году? Что нас ждёт в этой сфере дальше? Как правильно выбирать Anti-DDoS и что должно быть прописано в соглашении по качеству (SLA) между поставщиком услуги и клиентом?

TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

...
TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

На сегодняшний день существует много разновидностей инструментов для автоматизации процессов в информационной безопасности: Threat Intelligence Platform; Security Orchestration, Automation and Response; Incident Response Platform; Security Governance, Risk Management and Compliance; Extended Detection and Response. Сфокусируем внимание на сходствах и различиях этих классов.

Перспективы импортонезависимой кибербезопасности в России

...
Перспективы импортонезависимой кибербезопасности в России

Чем импортозамещение отличается от импортонезависимости? Как государство стимулирует переход на отечественные решения в сфере информационной безопасности и достаточно ли этих усилий? Достижимы ли планы России стать к 2025 году импортонезависимой страной в области ИБ и ИТ? Какие риски для заказчиков несёт использование отечественных СЗИ и не превышают ли они риски от применения западных разработок, полученных по каналам параллельного импорта?

Как Google размыла конфиденциальность в геосервисе Maps

...
Как Google размыла конфиденциальность в геосервисе Maps

Google поменяла адресацию при вызове Maps. Это на первый взгляд малозначимое изменение идёт вразрез с конфиденциальностью данных и прежней моделью выдачи разрешений при работе с геосервисом.

ЦРУ рассекретило применение наружной слежки с использованием голубей

...
ЦРУ рассекретило применение наружной слежки с использованием голубей

Недавно ЦРУ раскрыло некоторые технические детали применения средств наружной фотослежки в конце 1970-х гг. Этот метод, похоже, применялся не только на территории США, но также для скрытого наблюдения за базой ВМФ СССР в Кронштадте.

Комментарии УЦСБ к Постановлению Правительства РФ № 2360 от 20.12.2022

...
Комментарии УЦСБ к Постановлению Правительства РФ № 2360 от 20.12.2022

21 декабря 2022 г. официально опубликовано Постановление Правительства Российской Федерации от 20.12.2022 № 2360, утверждающее изменения в правилах категорирования объектов КИИ и перечень показателей критериев значимости (Постановление Правительства Российской Федерации от 08.02.2018 № 127).

InfoWatch ARMA NGFW: рождение нового продукта за полгода

...
InfoWatch ARMA NGFW: рождение нового продукта за полгода

Компания InfoWatch объявила о выпуске нового продукта — межсетевого экрана нового поколения для корпоративного сектора. Разработка была проведена в рекордные сроки — всего за полгода. Как удалось столь быстро создать новый продукт и даже подготовить к продажам линейку из сразу трёх программно-аппаратных устройств NGFW?

VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

...
VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

Различные организации всё чаще прибегают к помощи VPN (Virtual Private Network), чтобы обеспечить защиту своих каналов связи. Организовать VPN можно установив на площадку криптошлюз или же загрузив на каждый рабочий компьютер VPN-клиент. Расскажем, в чём особенности каждого варианта и кому что больше подойдёт.