Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Реагирование на инциденты: что вам должен SOC

...
Реагирование на инциденты: что вам должен SOC

Отработка происшествий — одна из важнейших функций SOC (Security Operations Center, центра мониторинга и оперативного реагирования на инциденты в сфере информационной безопасности). Заказчикам важно понимать, насколько их SOC учитывает новые требования к реагированию, сформировавшиеся за последнее время. Наша цель — рассмотреть, как изменился процесс на стороне заказчика, что за перемены это обусловило на стороне SOC и как собирать правильную информацию об инциденте.

Перспективы применения технологий искусственного интеллекта в информационной безопасности

...
Перспективы применения технологий искусственного интеллекта в информационной безопасности

Вторая часть исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в которой проанализированы основные драйверы применения технологий машинного обучения, поведенческого анализа и предиктивной аналитики в системах информационной безопасности, а также приведены данные об инвестиционной динамике и перспективах применения подобных технологий на мировом и российском рынке (по результатам онлайн-опроса в ноябре 2019 года).

Новый этап развития SGRC-систем: технология a-SGRC (auto-SGRC)

...
Новый этап развития SGRC-систем: технология a-SGRC (auto-SGRC)

ГК «Интеллектуальная безопасность» создала технологию роботизации систем класса SGRC — Security Vision a-SGRC (auto-SGRC). Security Vision a-SGRC позволяет автоматизировать / роботизировать функции систем SGRC, ранее выполнявшиеся преимущественно в ручном режиме.

Применение технологий искусственного интеллекта в информационной безопасности

...
Применение технологий искусственного интеллекта в информационной безопасности

Фрагмент исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в котором приведена классификация существующих продуктов по информационной безопасности, использующих технологии машинного обучения, предиктивной аналитики и поведенческого анализа, которые обычно обозначают общим термином «технологии искусственного интеллекта».

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Реестр российской радиоэлектронной продукции: за и против

...
Реестр российской радиоэлектронной продукции: за и против

Тема импортозамещения и реестра российской продукции уже несколько лет беспокоит экспертов и отечественные компании. Основная задача правительства РФ, как видят это специалисты, — вычленить наиболее важные для национальной безопасности типы продукции и запретить их импорт в страну. Мы взвесили все «за» и «против» реестра российской радиоэлектронной продукции в этих условиях.

Сheckm8, или новые горизонты извлечения данных из iPhone

...
Сheckm8, или новые горизонты извлечения данных из iPhone

Эксплойт сheckm8 для iOS-устройств, появившийся в сентябре 2019 года, открыл исследователям и криминалистам интересные перспективы в области изъятия (с последующим анализом) данных из подобных устройств. Можно ли извлечь информацию из повреждённого iPhone, подобрать PIN-код заблокированного устройства? Ответить на подобные вопросы стало проще.

MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

...
MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

ГосСОПКА ведёт свою историю с 2013 года, и на сегодняшний день уже несколько десятков организаций подписали соглашения с НКЦКИ. Стоит ли двигаться от MSS SOC в сторону MDR-сервисов, каковы требования регулятора к центрам ГосСОПКА, каждый ли SOC соответствует столь гордому званию, и какие компетенции нужно нарастить для его получения?

5 альтернатив Zoom для тех, кому важна безопасность и конфиденциальность

...
5 альтернатив Zoom для тех, кому важна безопасность и конфиденциальность

В связи с массовым переводом сотрудников на дистанционную работу резко подскочила популярность сервисов для видеоконференции. Вместе с этим, однако, возникло много вопросов относительно защиты конфиденциальной информации, часть которых была адресована одному из самых популярных решений — Zoom. Мы хотим рассмотреть пять альтернатив Zoom, которые подойдут организациям и пользователям, ставящим безопасность и конфиденциальность на первое место.

Как выглядит идеальная кросс-канальная антифрод-система для банков и других финансовых организаций

...
Как выглядит идеальная кросс-канальная антифрод-система для банков и других финансовых организаций

Кросс-канальные системы для противодействия мошенничеству (антифрод) сегодня являются значимым подспорьем для банков и финансовой сферы в целом. В этих условиях важно уметь выявлять недостатки таких решений, а также определять необходимые их характеристики. На что же следует обратить внимание, и как грамотно оценить качество кросс-канальной антифрод-системы?