Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как обнаруживать современные DDoS-атаки и реагировать на них

...
Как обнаруживать современные DDoS-атаки и реагировать на них

На AM Live рассказали, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктур и пользователей. Как проверить, насколько ваш сайт или приложение уязвимы для DDoS-атаки, какие для этого существуют эффективные инструменты и технологии?

Ценообразование пентестов: от чего зависит и как складывается

...
Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Почему смешанные кибертренировки (Purple Teaming) сегодня необходимы

...
Почему смешанные кибертренировки (Purple Teaming) сегодня необходимы

Ведущие эксперты отрасли в студии AM Live обсудили, для чего компании необходимы кибертренировки в формате Purple Teaming, от каких угроз они позволяют защититься и какие проблемы с их помощью можно решить, а также кому и когда стоит прибегать к этому инструменту.

Киберпреступность в России: реальная, но ещё недооценённая угроза

...
Киберпреступность в России: реальная, но ещё недооценённая угроза

Киберпреступники атакуют Россию сразу на нескольких уровнях. Кибермошенники похищают персональные данные россиян и деньги с их банковских счетов, преступные группировки более высокого уровня взламывают информационные системы малого и среднего бизнеса, крупных предприятий и госсектора. Правильно ли оцениваются риски этих угроз и можно ли им противостоять?

Как утекли секретные аудиозаписи немецких военных и при чём тут Cisco Webex

...
Как утекли секретные аудиозаписи немецких военных и при чём тут Cisco Webex

Недавняя утечка аудиозаписи секретного разговора между высокопоставленными офицерами немецких ВВС имела не только политические последствия. Расскажем, как следует защищать сеансы видеоконференций и при чём тут Cisco Webex.

Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

...
Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.

Инновационность концепции управления киберугрозами CTEM: миф или реальность?

...
Инновационность концепции управления киберугрозами CTEM: миф или реальность?

Динамика роста киберрисков вынуждает компании менять подход к обеспечению ИБ с реактивного на проактивный. Gartner разработал под это целую концепцию — «непрерывное управление киберугрозами» (Continuous Threat Exposure Management, CTEM). Давайте разберёмся, что она собой представляет и так ли революционен её дух, как утверждает Gartner.

Отслеживание местоположения в Android и контрмеры

...
Отслеживание местоположения в Android и контрмеры

Геотаргетинг является важной функцией мобильных устройств на Android и iOS. Но геоданные могут параллельно накапливаться у телеком-оператора и вендора ОС, а впоследствии использоваться в неконтролируемых пользователем сценариях. Можно ли избавиться от этой зависимости?

Что ждёт рынок управления учётными записями в ближайшие два года?

...
Что ждёт рынок управления учётными записями в ближайшие два года?

Российские IdM-системы (управление учётными записями, Identity Management) получают востребованность не только среди государственных корпораций, но и в коммерческих компаниях: расширяется пул заказчиков, активно идут процессы технологического развития. Расскажем о долгосрочных прогнозах и точках роста сферы IdM на ближайшие несколько лет.

Куда пойти учиться информационной безопасности

...
Куда пойти учиться информационной безопасности

Дефицит кадров на рынке ИБ и рост количества направлений деятельности в отрасли создали огромный спрос на повышение квалификации как опытных, так и начинающих специалистов по нейтрализации кибератак (Blue Team). Рассмотрим, какие возможности обучения имеются для них сейчас в России.