Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Крупнейшие киберинциденты и утечки данных в 2021 году

...
Крупнейшие киберинциденты и утечки данных в 2021 году

Кампании операторов программ-вымогателей (шифровальщиков), атаки APT-группировок на промышленные сети (АСУ ТП) и государственные учреждения. Крупные утечки конфиденциальной информации и рекордные суммы выкупов, а также продолжение истории с «удалёнкой» и связанными с ней киберрисками. Чем отметился 2021 год для информационной безопасности?

Российский рынок ИБ в 2021 году: мнение экспертов

...
Российский рынок ИБ в 2021 году: мнение экспертов

Чем жил российский рынок информационной безопасности в 2021 году? Способствует ли политика импортозамещения его развитию? Чего ждать от регуляторов в следующие 12 месяцев? Что будет в тренде — нишевые продукты или комплексные платформенные решения?

Прогноз развития киберугроз и средств защиты информации 2022

...
Прогноз развития киберугроз и средств защиты информации 2022

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2022 год. В фокусе внимания оказались вымогатели и шифровальщики (ransomware), требования и стандарты регуляторов, сертификация средств ИБ, импортозамещение. Важное место в прогнозах занимали аутентификация и управление доступом при удалённой работе, сетевой доступ с «нулевым доверием» (Zero Trust).

Передай другому: почему страхи относительно ГосСОПКА мешают развитию ИБ

...
Передай другому: почему страхи относительно ГосСОПКА мешают развитию ИБ

Система ГосСОПКА собирает множество информации о произошедших в стране киберинцидентах. Несмотря на то что с каждым годом количество подключённых к ней субъектов растёт (их уже более 2300), у многих организаций возникает вопрос доверия к системе. И это не единственная проблема, которая пока мешает развитию ГосСОПКА.

Как бизнесу комплексно защититься от сложных киберугроз

...
Как бизнесу комплексно защититься от сложных киберугроз

Какие инструменты способны остановить киберпреступников и купировать угрозы до того, как компании будет причинён вред? Расскажем, как пресечь инциденты в информационной безопасности и защититься от целенаправленных атак (APT) с помощью сервиса на базе Kaspersky Anti Targeted Attack (KATA) и Kaspersky Endpoint Detection and Response (KEDR).

Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

...
Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

Фишинг и программы-вымогатели (шифровальщики, ransomware) — очень опасные и при этом тесно связанные киберугрозы. Сотрудники организаций, пользующиеся корпоративной почтой, мессенджерами, просматривающие веб-страницы в браузере, всегда могут столкнуться с ними. Что лучше: организовать защиту собственными силами или воспользоваться сервисной моделью?

Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

...
Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

Как подобрать правильный набор средств защиты информации (СЗИ), который поможет защитить онлайн-ресурсы компании от современных киберугроз? Расскажем о защите веб-сайтов от DDoS-атак и взлома.

Как правильно защищать рабочие мобильные устройства

...
Как правильно защищать рабочие мобильные устройства

От каких угроз мы защищаем рабочие смартфоны и какие мобильные операционные системы позволяют добиться большей безопасности? Как подходы к борьбе с угрозами зависят от выбранной политики (BYOD, CYOD, служебные устройства)? Какие инструменты и методы актуальны сегодня в сегменте Mobile Security — контейнеры, мобильные антивирусы, политика Zero Trust или другие средства? Насколько эффективны специализированные решения класса Mobile Threat Defense?

Как выбрать метод аутентификации пользователей в СУБД

...
Как выбрать метод аутентификации пользователей в СУБД

Как грамотно выбрать надёжный метод аутентификации для пользователей в системе управления базами данных (СУБД), опираясь на такие критерии, как сложность и цена реализации, а также уровень безопасности? Как расширение и графический веб-интерфейс могут упростить работу? Рассмотрим на примере отечественной СУБД Jatoba.

Применение диодов данных в защищённых сегментах сети

...
Применение диодов данных в защищённых сегментах сети

Data Diodes, или диоды данных, являются эффективным инструментом противодействия утечкам конфиденциальной информации. В отличие от межсетевых экранов, такие устройства на физическом уровне допускают передачу трафика только в одну сторону. Это делает однонаправленные шлюзы незаменимыми при доставке данных в защищённые системы — такие как сети АСУ ТП, хранилища информации составляющей государственную тайну или критически важные объекты инфраструктуры.