Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Реагирование на инциденты: что вам должен SOC

...
Реагирование на инциденты: что вам должен SOC

Отработка происшествий — одна из важнейших функций SOC (Security Operations Center, центра мониторинга и оперативного реагирования на инциденты в сфере информационной безопасности). Заказчикам важно понимать, насколько их SOC учитывает новые требования к реагированию, сформировавшиеся за последнее время. Наша цель — рассмотреть, как изменился процесс на стороне заказчика, что за перемены это обусловило на стороне SOC и как собирать правильную информацию об инциденте.

Как FaceApp обращается с нашими данными, можно ли ему доверять?

...
Как FaceApp обращается с нашими данными, можно ли ему доверять?

В прошлом году мобильное приложение для изменения лиц FaceApp стало невероятно популярным из-за возможности посмотреть на себя в старости. Уже тогда специалисты по защите информации поднимали ряд вопросов к практикам конфиденциальности FaceApp. На днях приложение опять набрало популярность, поскольку теперь с помощью FaceApp можно «поменять пол». В связи с этим мы считаем вполне логичным вернуться к вопросу безопасности и конфиденциальности этой разработки.

Перспективы применения технологий искусственного интеллекта в информационной безопасности

...
Перспективы применения технологий искусственного интеллекта в информационной безопасности

Вторая часть исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в которой проанализированы основные драйверы применения технологий машинного обучения, поведенческого анализа и предиктивной аналитики в системах информационной безопасности, а также приведены данные об инвестиционной динамике и перспективах применения подобных технологий на мировом и российском рынке (по результатам онлайн-опроса в ноябре 2019 года).

Как российский рынок информационной безопасности переживает эпидемию коронавируса в 2020 году

...
Как российский рынок информационной безопасности переживает эпидемию коронавируса в 2020 году

Представители Positive Technologies, «Лаборатории Касперского», InfoWatch и Axoft рассказали о том, как отрасль информационной безопасности в России переживает кризис, спровоцированный пандемией коронавирусного заболевания COVID-19, и какие изменения произошли в их компаниях в связи с вызванными ею ограничениями в 2020 году.

Новый этап развития SGRC-систем: технология a-SGRC (auto-SGRC)

...
Новый этап развития SGRC-систем: технология a-SGRC (auto-SGRC)

ГК «Интеллектуальная безопасность» создала технологию роботизации систем класса SGRC — Security Vision a-SGRC (auto-SGRC). Security Vision a-SGRC позволяет автоматизировать / роботизировать функции систем SGRC, ранее выполнявшиеся преимущественно в ручном режиме.

Применение технологий искусственного интеллекта в информационной безопасности

...
Применение технологий искусственного интеллекта в информационной безопасности

Фрагмент исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в котором приведена классификация существующих продуктов по информационной безопасности, использующих технологии машинного обучения, предиктивной аналитики и поведенческого анализа, которые обычно обозначают общим термином «технологии искусственного интеллекта».

Автоматизированный анализ защищённости на просторах российского рынка ИБ

...
Автоматизированный анализ защищённости на просторах российского рынка ИБ

Всё чаще встречаются публикации с заголовками «Робот-пентестер», «Автопентест» и т. п. Фактически за ними могут скрываться кардинально разные подходы и продукты, что приводит к неверному восприятию и даже недопониманию. Разберёмся с различиями в подходах к автоматизированному анализу защищённости инфраструктуры и рассмотрим функции и особенности продуктов, которые уже появились на российском рынке.

Контейнеры для приложений: риски безопасности и ключевые решения по защите

...
Контейнеры для приложений: риски безопасности и ключевые решения по защите

Хотя сама по себе технология контейнеризации — это не новое явление, за последние 3—5 лет её популярность возросла на фоне принятия методологии DevOps. Разработчики полюбили контейнеры за простоту и избавление от проблем совместимости. Однако для эффективного и безопасного перехода к микросервисной архитектуре необходимо обеспечить защиту среды контейнеризации и программных образов в совокупности. На рынке ИБ доступны две универсальных платформы, с помощью которых можно этого добиться: Aqua Cloud Native Security Platform и Prisma Cloud Compute Edition.

Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

...
Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

Удалённая работа сотрудников организаций и все вытекающие из неё проблемы не раз обсуждались специалистами в области кибербезопасности. Злоумышленники, ловя момент, стараются использовать ситуацию в своих целях — проникнуть в корпоративные сети и выкрасть внутренние данные. Мы же хотим на сухих фактах рассмотреть и проанализировать, как именно пандемия коронавирусной инфекции COVID-19 повлияла на рост киберугроз.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.