Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Разработка безопасных приложений. Часть 1. Обзор рынка SAST 2021

...
Разработка безопасных приложений. Часть 1. Обзор рынка SAST 2021

Мы начинаем цикл статей, посвящённый безопасной разработке приложений — DevSecOps. Эта концепция подразумевает противодействие угрозам на всех этапах создания программного продукта. Процесс DevSecOps невозможен без обеспечения безопасности исходного кода, поэтому в первой части мы расскажем о рынке средств статического тестирования защищённости приложений (Static Application Security Testing, SAST).

Порядок обработки персональных данных, разрешённых для распространения

...
Порядок обработки персональных данных, разрешённых для распространения

Персональные данные, разрешённые для распространения, появились в российском правовом поле весной 2021 года. Они значительно отличаются от общедоступных персональных данных — их обработка регламентирована иначе. Новые правила обработки порождают ряд проблем, с которыми могут столкнуться операторы. Официальные разъяснения по этим проблемам можно ожидать с введением в действие новой информационной системы Роскомнадзора. Рассмотрим изменения в 152-ФЗ «О персональных данных» после вступления в силу закона № 519-ФЗ от 30.12.2020.

DCAP-системы: контроль и управление доступом к неструктурированным данным

...
DCAP-системы: контроль и управление доступом к неструктурированным данным

За последние 5 лет в РФ рынок систем контроля и управления доступом к неструктурированным данным (DCAP / DAG) вырос в 18 раз. Как DCAP-решения помогают организовать доступ к конфиденциальным данным? Каковы требования регулятора? Как DCAP интегрируется с другими ИБ-решениями и что ждёт этот рынок в ближайшие годы? Вендоры и эксперты отвечают на эти и другие вопросы в прямом эфире в студии AM Live.

Обзор приложений для защиты от спам-звонков на Андроид и iOS

...
Обзор приложений для защиты от спам-звонков на Андроид и iOS

Число атак на пользователей смартфонов в России из года в год только возрастает, а тактики и методы воздействия на людей становятся всё более убедительными. Мы рассмотрели мобильные антиспам-приложения для входящих вызовов как способ противодействия одному из наиболее распространённых видов мошенничества в сфере ИТ — телефонному.

Готовы ли заказчики использовать безопасность из облака

...
Готовы ли заказчики использовать безопасность из облака

Представители вендоров, сервис-провайдеров и системных интеграторов встретились в прямом эфире онлайн-конференции AM Live, чтобы поговорить о том, как меняется отношение клиентов к облачным средствам безопасности и что необходимо предпринять для увеличения доверия к таким инструментам.

Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

...
Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

Для того чтобы оптимально настроить системы защиты информации, аудита и расследования ИБ-инцидентов в крупной корпоративной сети, администратору информационной безопасности обычно требуется целый ряд инструментов. Новая разработка центра защиты информации ГК «Конфидент» — кросс-платформенный «Единый центр управления» (ЕЦУ) Dallas Lock — заменяет собой эти инструменты и позволяет осуществлять управление через один интерфейс.

Безопасность в публичном облаке: взгляд провайдера

...
Безопасность в публичном облаке: взгляд провайдера

Кто отвечает за безопасность инфраструктуры в публичном облаке? Какие инструменты для контроля работы сервисного провайдера есть у клиента? Как понять, можно ли доверять поставщику облачных услуг? Эти и другие вопросы мы обсудили с ведущими экспертами облачного рынка, представителями отечественных сервис-провайдеров.

Шифровальщики в медицине: в чём опасность и как защищаться?

...
Шифровальщики в медицине: в чём опасность и как защищаться?

Шифровальщики и другие программы класса «ransomware» ежедневно атакуют организации по всему миру. Киберпреступников интересуют в том числе и медицинские учреждения. Как шифровальщики попадают в систему? Как предотвратить заражение? Нужно ли платить организаторам атаки? Обсудим истоки проблемы, ущерб, который может быть нанесён, а также методы противодействия.

PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

...
PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

20 и 21 мая проходил международный форум по практической безопасности Positive Hack Days 10 (Origin), организованный компаниями Positive Technologies и Innostage. Состоялась ещё одна итерация крупнейшей открытой кибербитвы The Standoff — мошенничество, утечки, аварии, повреждения городской инфраструктуры. Специалисты Positive Technologies обещают с помощью своих новых продуктов оставить реализацию неприемлемых рисков только на площадках для соревнований и при оказании услуг пентеста своим заказчикам.

Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS) 2021

...
Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS) 2021

Платформы симуляции кибератак (Breach and Attack Simulation, BAS) позволяют компаниям постоянно и последовательно моделировать полный цикл атак на ИТ-инфраструктуру (включая внутренние угрозы, боковое перемещение и фильтрацию данных) с использованием программных агентов, виртуальных машин и других средств. Сегодня мы разберёмся в том, что такое BAS, а также рассмотрим, что нам предлагают основные игроки на рынке средств имитации взломов и атак.