Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор систем управления виртуальными смарт-картами с PKI для BYOD

...
Обзор систем управления виртуальными смарт-картами с PKI для BYOD

Как управлять смарт-картами, если сотрудники работают из дома? А если всё усугубляется тем, что нет возможности лично встретиться и отдать смарт-карту? А если сотрудник работает на личном устройстве? Мы проведём анализ инструментов, которые могут помочь в решении этих задач.

WAF и / или NGFW? Договоримся о терминах

...
WAF и / или NGFW? Договоримся о терминах

Многие специалисты по инфобезопасноcти путают понятия «NGFW» и «WAF». Более того, этим грешат даже некоторые представители компаний — производителей продуктов, которые позиционируются как NGFW. Часто приходится слышать вопрос «у меня есть NGFW, нужен ли мне WAF?» или «зачем мне WAF?» В связи с этим созрело решение разобраться в причинах этой путаницы, раз и навсегда договориться о терминах и определить области применения каждого из понятий.

Развитие антифрод-специалистов как будущих аналитиков сервиса SOC

...
Развитие антифрод-специалистов как будущих аналитиков сервиса SOC

Антифрод-аналитик — специфичная профессия. Такой специалист должен знать всю совокупность технологий и методов противодействия мошенничеству. Какие требования и задачи стоят в этой профессиональной сфере и что должен знать и уметь настоящий антифрод-гуру?

Защита от целевых атак и APT

...
Защита от целевых атак и APT

Компании постоянно сталкиваются с целевыми атаками на свою инфраструктуру. APT-группировки повышают качество проводимых операций, нанося более серьёзный ущерб. Своевременное выявление и реагирование, обучение персонала цифровой гигиене, повышение квалификации сотрудников отдела ИБ помогают снизить риски связанные с целевыми атаками. Достаточно ли этих мер? В эфире AM Live ведущие ИБ-эксперты обсудили современные риски и рассмотрели особенности эшелонированной защиты от целевых и APT-атак.

Особенности современных XDR-решений

...
Особенности современных XDR-решений

Внедрение XDR-решений — перспективный тренд в построении и усилении комплексной защиты инфраструктуры. XDR эффективен в обнаружении инцидентов и реагировании на них, применяет алгоритмы машинного обучения, сочетается с рабочими моделями SIEM / SOAR; подходит компаниям, которые не доросли до потребности в SOC. Каковы особенности современных систем расширенного обнаружения и устранения угроз, что ждёт растущий рынок XDR в ближайшие годы? Отвечают ведущие ИБ-эксперты в студии Anti-Malware.ru.

Анализ безопасности исходного кода как ключевой элемент DevSecOps

...
Анализ безопасности исходного кода как ключевой элемент DevSecOps

Процесс безопасной разработки невозможен без обеспечения безопасности исходного кода. Для поиска уязвимостей в создаваемых приложениях существует отдельный класс инструментов, который сейчас активно развивается, в том числе и под давлением регуляторов. Вместе с ведущими экспертами отрасли мы попытались разобраться в том, какие бывают средства тестирования исходного кода, какие задачи можно решать при помощи таких сканеров и каковы перспективы развития этого рынка.

Глобальное обновление системы киберучений Phishman

...
Глобальное обновление системы киберучений Phishman

2020 год запомнится пандемией, локдауном, а также ростом числа киберинцидентов связанных с социальной инженерией. И если от первых двух должны помочь вакцины, то с последним уже более 5 лет успешно борется Phishman. В конце 2020 года команда Phishman пересмотрела подход и выпустила новую версию продукта, в которой усовершенствован интерфейс панели мониторинга, переработаны курсы по безопасности и игровые модули, улучшена интеграция со сторонними системами дистанционного обучения, а самое важное — изменено ядро для дальнейшего обновления системы на протяжении всего 2021 года.

Построение системы управления уязвимостями: актуальные вопросы

...
Построение системы управления уязвимостями: актуальные вопросы

Поиск уязвимостей и оперативное исправление выявленных недостатков — важная составляющая системы информационной безопасности организации. Как выстроить процесс Vulnerability Management в условиях неоднородной инфраструктуры, можно ли автоматизировать этот процесс, что важно учесть при формировании своего собственного набора инструментов для управления уязвимостями — рассказывают ведущие эксперты этой отрасли.

Разбор сценариев применения регламента GDPR в России

...
Разбор сценариев применения регламента GDPR в России

Регламент GDPR действует во всех обрабатывающих персональные данные резидентов и граждан ЕС организациях, независимо от территориального расположения. Май 2018 года известен тем, что Европа приняла новые правила обработки персональных данных, где усилилась ответственность за их нарушение. За невыполнение — грозит штраф от 2 до 4 % от годового оборота компании. Практика применения данного регламента вызывает много вопросов у российских компаний, которые работают с персональными данными.

Threat Hunting — методы, инструменты, перспективы

...
Threat Hunting — методы, инструменты, перспективы

Проактивный поиск сложных угроз представляется многим полезной, но недоступной для основной массы организаций технологией. Так ли это, что необходимо предпринять, чтобы стать «охотником», какие инструменты нужны для Threat Hunting и какие тренды будут заметны на отечественном рынке в ближайшие годы — об этом мы спросили у экспертов, собравшихся в студии Anti-Malware.ru.