Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

...
Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?

...
SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?

Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.

Мониторинг и реагирование: от сервисной модели к собственному SOC

...
Мониторинг и реагирование: от сервисной модели к собственному SOC

Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations Center). Встречается и гибридная модель, когда часть функций по мониторингу и реагированию остаётся у MSSP, а часть — в зоне ответственности самой компании.

Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

...
Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.

Как помочь генеральному директору построить информационную безопасность

...
Как помочь генеральному директору построить информационную безопасность

Гендиректор отвечает за всё в компании, в том числе за кибербезопасность и внедрение средств защиты. Но это в теории, а что на практике? Как сделать руководство проектами по части ИБ эффективным?

Смогут ли штрафы за утечки данных поднять низкий уровень ИБ в российских компаниях

...
Смогут ли штрафы за утечки данных поднять низкий уровень ИБ в российских компаниях

В Госдуме прошло заседание круглого стола комитета по информационной политике. Общей темой обсуждения было развитие законодательного регулирования в области ИБ, а конкретным предметом разговора — вопрос о штрафах за утечки данных.

Будущее отечественного сетевого оборудования: инновации и безопасность

...
Будущее отечественного сетевого оборудования: инновации и безопасность

Какое сетевое оборудование производится в России, какие задачи оно может выполнять? Как выбрать оптимальное решение и мигрировать на него с зарубежных аналогов? Приглашённые эксперты попробовали разобраться в этих вопросах и ответить на них в студии AM Live.

Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

...
Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

Сокращение разрыва между ландшафтом угроз, функциональностью средств защиты информации (СЗИ) и компетенцией специалистов по ИБ становится главным фактором в реализации концепции непрерывной безопасности. Увидим на примере продуктов «Лаборатории Касперского» и практики команды iTPROTECT, как изменения в угрозах подталкивают рынок к развитию.

Экосистемы кибербезопасности: оптимизация защиты через интеграцию

...
Экосистемы кибербезопасности: оптимизация защиты через интеграцию

Маркетологи представляют экосистемы как «совершенный мир», где все продукты идеально совмещаются между собой, комплексно и надёжно защищая от угроз информационной безопасности. Такая система даёт экономическое преимущество, а значит, выгодна для заказчиков. Так ли это на самом деле? Участники обсуждения в эфире AM Live искали ответ на этот вопрос.

Как беспарольная аутентификация спасает компании от новейших киберугроз

...
Как беспарольная аутентификация спасает компании от новейших киберугроз

Почему классические методы аутентификации уходят в прошлое? Как защитить компанию от современных векторов атак, подготовиться к эре квантовых вычислений и передовых нейросетей? И что ждёт те организации, которые проигнорируют переход на новые методы аутентификации?