Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Кому и зачем нужны SASE-сервисы?

...
Кому и зачем нужны SASE-сервисы?

Ведущие эксперты в сфере информационной безопасности, представители вендоров и облачных провайдеров попытались ответить на вопросы о том, что представляет собой концепция SASE, кто должен отвечать за работу пограничных сервисов безопасного доступа и как лицензируются решения этого класса. Представляем ключевые темы очередного выпуска онлайн-конференции AM Live и мнения зрителей прямого эфира.

Ключевые вопросы внедрения IdM-системы

...
Ключевые вопросы внедрения IdM-системы

Как правильно построить процесс внедрения IdM-системы, кто и за чей счёт должен разрабатывать ролевую модель, можно ли использовать для обработки запросов, связанных с назначением прав и ролей, уже имеющуюся службу пользовательских обращений? Эти и другие вопросы обсудили практикующие специалисты, эксперты и представители заказчика на «Баттле IdM-интеграторов», организованном компанией One Identity.

SSL VPN с поддержкой ГОСТ и перспективы развития этого направления

...
SSL VPN с поддержкой ГОСТ и перспективы развития этого направления

Благодаря Google всего несколько лет назад организация защищённого соединения с помощью SSL при посещении сайтов стала не только «правилом хорошего тона», но и необходимостью. В нынешних реалиях, при тех скоростях развития сервисов, которые мы наблюдаем, очень важно защитить те сайты, которые являются «лицом» государства и призваны обеспечивать население определёнными услугами и сервисами. Для этого принято решение использовать шифрование по ГОСТ.

ГосСОПКА на связи: какие варианты подключения к системе существуют сегодня

...
ГосСОПКА на связи: какие варианты подключения к системе существуют сегодня

Обмениваться с НКЦКИ информацией об инцидентах должны все субъекты КИИ (критическая информационная инфраструктура). Естественно, происходить это должно исключительно по защищённым каналам связи. Если раньше организовать безопасное взаимодействие с системой ГосСОПКА можно было только с помощью сети ViPNet, то сегодня перечень технических решений расширился. Мы расскажем о том, чем можно заменить ViPNet и какая альтернатива есть у собственной защищённой сети.

Инфраструктура ложных целей — маркетинговый тренд или реальный инструмент SecOps?

...
Инфраструктура ложных целей — маркетинговый тренд или реальный инструмент SecOps?

Последние два–три года наблюдается рост интереса заказчиков к deception-технологиям, а ряд вендоров предлагает клиентам решения для создания обманных систем. Мы попытались разобраться в том, является ли DDP (Distributed Deception Platform, инфраструктура ложных целей) ключевым инструментом системы информационной безопасности или же ложные цели — лишь вспомогательный инструмент защитной инфраструктуры.

Анализ безопасности пользовательских данных в Apple iOS и Google Android

...
Анализ безопасности пользовательских данных в Apple iOS и Google Android

Смартфоны и планшеты постоянно обрабатывают и хранят огромное количество самой разной конфиденциальной информации. Работа с важными данными всё сильнее полагается на использование мобильных устройств. Находятся ли личные и коммерчески важные данные в безопасности? Кто и как может получить доступ к личной информации? Проведём подробный сравнительный анализ современной безопасности пользовательских данных на Apple iOS и Google Android.

Кому и для чего нужен DevSecOps?

...
Кому и для чего нужен DevSecOps?

Методология разработки безопасных приложений вызывает множество вопросов у специалистов компаний, создающих и эксплуатирующих нетиповые, индивидуализированные решения. Мы поговорили с ведущими ИБ-экспертами о том, что такое DevSecOps, какие преимущества несёт этот подход и с какими сложностями сопряжено его внедрение в условиях отечественного рынка информационных технологий.

Ключевые аспекты интеграции решений и процессов обеспечения ИБ в существующий ИТ-ландшафт

...
Ключевые аспекты интеграции решений и процессов обеспечения ИБ в существующий ИТ-ландшафт

При планировании внедрения SOC (Security Operations Center — центры мониторинга и реагирования на инциденты информационной безопасности) многие организации сосредотачиваются на очевидных аспектах: выборе решения, оценке капитальных и операционных затрат. При этом зачастую упускаются из вида инициативы и потребности, напрямую влияющие на эффективность дальнейшей работы внедряемого решения, такие как наличие репозиториев информации об объектах ИТ-инфраструктуры, синхронизация работы ИБ-служб с ИТ- и бизнес-подразделениями.

Кому нужны наложенные средства безопасности в облаке?

...
Кому нужны наложенные средства безопасности в облаке?

Перевод инфраструктуры, сервисов и продуктов в облако стал трендом последних лет — рынок находится на взлёте и вопросы безопасности для него приобретают решающее значение. Большинство провайдеров предоставляет своим клиентам специализированные ИБ-решения, однако достаточно ли их для защиты критически важных данных государственных и коммерческих заказчиков? Есть ли на рынке место сторонним, наложенным системам информационной безопасности для облачных хранилищ данных, в чём их сильные и слабые стороны?

SGRC — особый путь отечественного рынка управления рисками и соответствием?

...
SGRC — особый путь отечественного рынка управления рисками и соответствием?

Отечественный рынок систем управления рисками растёт, в первую очередь за счёт специализированных ИБ-систем, получивших обозначение SGRC (Security Governance, Risk, Compliance), за пределами России обычно не употребляемое. Почему этот сектор востребован среди отечественных компаний, в то время как классические GRC-системы востребованы меньше, что является драйвером рынка и каково его будущее? Мы спросили об этому у представителей вендоров, консультантов и потенциальных заказчиков.