Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как правильно защищать рабочие мобильные устройства

...
Как правильно защищать рабочие мобильные устройства

От каких угроз мы защищаем рабочие смартфоны и какие мобильные операционные системы позволяют добиться большей безопасности? Как подходы к борьбе с угрозами зависят от выбранной политики (BYOD, CYOD, служебные устройства)? Какие инструменты и методы актуальны сегодня в сегменте Mobile Security — контейнеры, мобильные антивирусы, политика Zero Trust или другие средства? Насколько эффективны специализированные решения класса Mobile Threat Defense?

Как выбрать метод аутентификации пользователей в СУБД

...
Как выбрать метод аутентификации пользователей в СУБД

Как грамотно выбрать надёжный метод аутентификации для пользователей в системе управления базами данных (СУБД), опираясь на такие критерии, как сложность и цена реализации, а также уровень безопасности? Как расширение и графический веб-интерфейс могут упростить работу? Рассмотрим на примере отечественной СУБД Jatoba.

Применение диодов данных в защищённых сегментах сети

...
Применение диодов данных в защищённых сегментах сети

Data Diodes, или диоды данных, являются эффективным инструментом противодействия утечкам конфиденциальной информации. В отличие от межсетевых экранов, такие устройства на физическом уровне допускают передачу трафика только в одну сторону. Это делает однонаправленные шлюзы незаменимыми при доставке данных в защищённые системы — такие как сети АСУ ТП, хранилища информации составляющей государственную тайну или критически важные объекты инфраструктуры.

Эксплуатация и внедрение систем мониторинга активности баз данных (DAM)

...
Эксплуатация и внедрение систем мониторинга активности баз данных (DAM)

Зачем и от каких киберугроз нужно защищать базы данных, как здесь помогут специализированные файрволы или средства мониторинга активности баз данных (Database Activity Monitoring, DAM)? Какова связь между DAM и DLP (Data Leak Prevention)? Нужен ли модуль поведенческого анализа (UBA) в DAM? Какие перспективы в сфере мониторинга активности баз данных есть у машинного обучения? Эксперты AM Live ищут ответы.

Обзор рынка систем противодействия мошенничеству (anti-fraud, антифрод)

...
Обзор рынка систем противодействия мошенничеству (anti-fraud, антифрод)

Противодействие мошенничеству в сфере электронной коммерции и телекома стало критически важным вопросом в условиях развития систем дистанционного банковского обслуживания (ДБО), электронной коммерции и финансовых онлайн-услуг. Обзор российского и зарубежного рынков антифрод-систем поможет организациям выбрать средство предотвращения мошеннических операций и транзакций.

Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

...
Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

От каких киберугроз нужно защищать технологические сети АСУ ТП и для чего нужны наложенные сетевые средства защиты? В чём здесь заключается российская специфика и каковы требования к обеспечению кибербезопасности промышленных сетей? Нужны ли контроллерам и датчикам специальные ИБ-инструменты и поможет ли на производстве SIEM? Как применять IPS-решения и другие активные инструменты в условиях ограничений задаваемых требованиями ко критической инфраструктуре?

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

...
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.

Анализ российского рынка информационной безопасности

...
Анализ российского рынка информационной безопасности

Экспертный анализ рынка информационной безопасности в России по итогам 2020 года. Мы привели оценку объёма рынка в целом, дали разбивку по сегментам, среди которых — защита инфраструктуры, сетевая безопасность, защита данных, управление доступом, безопасность приложений, управление безопасностью и профессиональные услуги.

Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

...
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.

Обзор мирового и российского рынков систем защиты от вредоносных ботов

...
Обзор мирового и российского рынков систем защиты от вредоносных ботов

Вредоносные боты могут генерировать спам, засорять обратную связь веб-сайтов, а также нагружать сервер и забивать каналы связи. При этом боты становятся умнее и уже способны обходить базовые механизмы безопасности. Мы рассмотрели системы защиты от атак злонамеренных ботов, представленные на мировом рынке.