Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

...
Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

Зачем организациям нужна биометрия, если можно обойтись другими методами аутентификации? Каковы преимущества и недостатки применения биометрии? Как убедить сотрудников в безопасности биометрии, а также минимизировать риски компрометации системы и утечки биометрических идентификаторов?

Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

...
Могут ли АСУ ТП и КИИ обладать врождённым иммунитетом к кибератакам?

Может ли АСУ ТП быть «secure by design»? Какие компоненты защиты не могут быть встроены в АСУ ТП в принципе и какие ИБ-функции добавляют вендоры АСУ ТП в новые версии своих систем? О том, как развивается рынок встроенных средств кибербезопасности в технологических сетях, мы поговорили с экспертами отрасли.

Практика использования, новые функции и сценарии работы PAM

...
Практика использования, новые функции и сценарии работы PAM

Какие задачи бизнеса решают системы класса PAM (Privileged Access Management)? Зачем компаниям нужно управлять встроенными учётными записями и как организовать контроль паролей (секретов)? Обсуждаем с экспертами, как эволюционируют современные PAM-системы и как меняются сценарии их использования.

Киберполигоны: как провести технические киберучения с максимальной пользой

...
Киберполигоны: как провести технические киберучения с максимальной пользой

Зачем компании проводить киберучения и как сделать это с максимальной пользой? Насколько точным должен быть цифровой двойник для проведения тренировок? Как правильно поставить цели, подготовить сценарий и «продать» киберучения внутри компании? Обсуждаем практику построения киберполигонов и проведения тренировок по информационной безопасности.

Практический взгляд на концепцию XDR

...
Практический взгляд на концепцию XDR

Как меняется отношение рынка к концепции Extended Detection and Response (XDR)? Сумели ли вендоры наполнить красивые маркетинговые термины полезным, а главное — понятным заказчику содержанием? Изменилось ли понимание задачи и как скоро XDR придёт на смену SIEM и SOAR? Смогут ли новые игроки привнести в концепцию расширенного детектирования и реагирования что-то новое или нам «продают» уже знакомые продукты в новой обёртке?

Что такое NFT и насколько безопасны невзаимозаменяемые токены

...
Что такое NFT и насколько безопасны невзаимозаменяемые токены

Что такое NFT? Могут ли невзаимозаменяемые токены служить надёжным подтверждением права собственности на цифровой актив? Где, кроме игр и искусства, применяются Non-Fungible Tokens? Какие риски информационной безопасности существуют для этой блокчейн-технологии?

Особенности применения SOC для мониторинга промышленных сетей АСУ ТП

...
Особенности применения SOC для мониторинга промышленных сетей АСУ ТП

Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?

Передай другому: почему страхи относительно ГосСОПКА мешают развитию ИБ

...
Передай другому: почему страхи относительно ГосСОПКА мешают развитию ИБ

Система ГосСОПКА собирает множество информации о произошедших в стране киберинцидентах. Несмотря на то что с каждым годом количество подключённых к ней субъектов растёт (их уже более 2300), у многих организаций возникает вопрос доверия к системе. И это не единственная проблема, которая пока мешает развитию ГосСОПКА.

Как бизнесу комплексно защититься от сложных киберугроз

...
Как бизнесу комплексно защититься от сложных киберугроз

Какие инструменты способны остановить киберпреступников и купировать угрозы до того, как компании будет причинён вред? Расскажем, как пресечь инциденты в информационной безопасности и защититься от целенаправленных атак (APT) с помощью сервиса на базе Kaspersky Anti Targeted Attack (KATA) и Kaspersky Endpoint Detection and Response (KEDR).

Как правильно защищать рабочие мобильные устройства

...
Как правильно защищать рабочие мобильные устройства

От каких угроз мы защищаем рабочие смартфоны и какие мобильные операционные системы позволяют добиться большей безопасности? Как подходы к борьбе с угрозами зависят от выбранной политики (BYOD, CYOD, служебные устройства)? Какие инструменты и методы актуальны сегодня в сегменте Mobile Security — контейнеры, мобильные антивирусы, политика Zero Trust или другие средства? Насколько эффективны специализированные решения класса Mobile Threat Defense?