Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Сетевой мониторинг — не мода, а необходимость

...
Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Особенности российского рынка SOAR-систем

...
Особенности российского рынка SOAR-систем

Далеко не все понимают, для чего нужны SOAR-системы (Security Orchestration, Automation and Response), когда организации нужно начинать задумываться о внедрении этого класса решений, чем они отличаются от IRP, SGRC и SIEM. Эти темы обсудили эксперты — гости очередной конференции AM Live, а зрители прямого эфира приняли участие в опросах и рассказали, как обстоят дела с реагированием на инциденты из области ИБ в их компаниях.

Возможно ли защитить корпоративную сеть Wi-Fi от простоя и от действий киберпреступников?

...
Возможно ли защитить корпоративную сеть Wi-Fi от простоя и от действий киберпреступников?

В современном мире повсеместной цифровизации беспроводные сети должны обеспечивать очень высокий уровень надёжности, безопасности, доступности и производительности. Неожиданные простои, возникающие в сетях Wi-Fi, на сегодняшний день недопустимы. Комплексный подход — ключ к построению такой сети.

Как чаще всего используются межсетевые экраны нового поколения (NGFW)

...
Как чаще всего используются межсетевые экраны нового поколения (NGFW)

Next Generation Firewalls (NGFW) — межсетевые экраны нового поколения — присутствуют на рынке решений для информационной безопасности уже более десяти лет, однако нередко воспринимаются пользователями как нечто новое и не всегда понятное. Во время конференции AM Live, посвящённой этому классу продуктов, мы узнали у зрителей прямого эфира, что они думают по поводу UTM / NGFW и какие их функции считают наиболее важными.

ГОСТ VPN: три примера, когда сервис лучше собственного проекта

...
ГОСТ VPN: три примера, когда сервис лучше собственного проекта

На фоне цифровизации экономики вопросу шифрования корпоративных каналов связи уделяется всё больше внимания. В некоторых отраслях, например госсекторе, энергетике или финансах, законодательство требует использовать только российские криптоалгоритмы. Ниже мы разберём на конкретных примерах, когда заказчик может организовать шифрование по ГОСТ самостоятельно, а когда ему выгоднее обратиться к услугам сервис-провайдера.

Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

...
Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

Breach and Attack Simulation (BAS) — относительно новый, динамично развивающийся класс ИБ-продукты. Способны ли они повысить эффективность работы SIEM, SOAR, GRC и других инструментов SOC и какие ещё выгоды от такой интеграции получит инфраструктура безопасности организации?

Архитектура современных веб-сервисов и способы их защиты

...
Архитектура современных веб-сервисов и способы их защиты

Сегодня большинство сервисов разрабатывается для публикации в интернете. Многие компании используют их как единственный способ дистрибуции продуктов и общения с клиентами. Из чего же состоят современные веб-сервисы и какие подводные камни встречаются в их реализации?

SOC: облачный или on-premise? Применение и трансформация решений

...
SOC: облачный или on-premise? Применение и трансформация решений

Многие компании в процессе развития ИБ-систем приходят к необходимости создания центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC). SOC можно построить внутри компании или с использованием облачных сервисов. Важно разобраться в «плюсах» и «минусах» каждого подхода и выбрать для себя оптимальный.

Выбираем и проверяем технологии защиты от DDoS-атак

...
Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS — это «вечное» противоборство со злоумышленниками, решившими вывести из строя ваши интернет-ресурсы. Чтобы победить в нём, необходимо тщательно выбирать и технологии защиты, и способы их применения, и внешних поставщиков услуг anti-DDoS; при этом нужно учесть множество особенностей защищаемого ресурса и быть готовым к новому витку схватки со злоумышленником.

Комплексный подход: тенденции российского рынка Anti-APT

...
Комплексный подход: тенденции российского рынка Anti-APT

Целевые атаки становятся обыденностью: по данным исследования TAdviser и Microsoft, в 2019 году с этим типом угроз столкнулись 39 % компаний из сегмента малого и среднего бизнеса — не говоря уже о крупных компаниях, которые всегда интересны злоумышленникам. О защите от таких атак с помощью решений Anti-APT говорили на круглом столе «ANTI-APT ONLINE», который организовала компания «Инфосистемы Джет».