Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор мирового рынка систем Secure Access Service Edge (SASE)

...
Обзор мирового рынка систем Secure Access Service Edge (SASE)

Secure Access Service Edge является новым подходом к облачной безопасности, который в последнее время начинают предлагать вендоры. По мнению аналитиков, такая система позволит максимально эффективно решить вопрос об обеспечении безопасности при предоставлении доступа к корпоративным ресурсам, размещённым как локально, так и в облаках, при этом не нагружая собственную инфраструктуру. Рассмотрим, какие варианты предлагают вендоры на рынке, и попытаемся проанализировать дальнейшие перспективы этого подхода.

Обзор мирового рынка средств защиты контейнеризации (Container Security) 2021

...
Обзор мирового рынка средств защиты контейнеризации (Container Security) 2021

Технологии контейнеризации приобретают всё большее распространение в среде разработчиков приложений. Как и любые технологии, контейнеры подвержены угрозам информационной безопасности. Кроме того, подходы к защите среды контейнеризации отличаются от традиционных методов обеспечения безопасности повышенной сложностью и динамичностью контейнерной среды. Сегодня мы разберёмся в том, что такое контейнеризация и как подходить к вопросу её защиты, а также рассмотрим, что нам предлагают основные игроки рынка защиты сред контейнеризации (Container Security).

Теория и практика киберучений — опыт российского рынка ИБ

...
Теория и практика киберучений — опыт российского рынка ИБ

Киберучения и киберполигоны — понятия для отечественного ИБ-рынка относительно новые. Является ли отработка навыков отражения направленных атак реальным инструментом информационной безопасности или интерес к ней обусловлен в первую очередь возможными действиями регуляторов — рассуждают представители вендоров, системных интеграторов и заказчиков таких решений и услуг.

Защита информации: ключевые тенденции 2020 года

...
Защита информации: ключевые тенденции 2020 года

Специалисты компании Cisco проанализировали наиболее заметные тренды в сфере защиты данных и информационной безопасности, влиявшие на ландшафт угроз в прошлом году. Среди них — активное развитие программ-вымогателей, атаки на пользователей RDP, угрозы, с которыми столкнулась система здравоохранения, и другие факторы.

Кто, как и зачем должен защищать контейнерную инфраструктуру?

...
Кто, как и зачем должен защищать контейнерную инфраструктуру?

Развитие рынка контейнерных технологий неизбежно увеличивает интерес к средствам защиты микросервисов. Какие инструменты и методы существуют сегодня в этой сфере, какие угрозы наиболее актуальны для контейнерной инфраструктуры, кто должен отвечать за защиту таких приложений — об этом и многом другом мы спросили собравшихся в студии Anti-Malware.ru представителей вендоров и интеграторов.

Эффективные меры защиты от программ-вымогателей

...
Эффективные меры защиты от программ-вымогателей

В последние годы участились атаки с применением программ-вымогателей (ransomware). В группе риска — не только крупные корпорации. Злоумышленники всё чаще фокусируются на краже конфиденциальных данных средних и малых предприятий, социальных и промышленных объектов, которые далеко не всегда обеспечены надлежащей защитой. Как грамотно выстроить защиту и минимизировать риски от подобных атак злоумышленников? Отвечают ведущие эксперты по ИБ в студии Anti-Malware.ru.

Кому и зачем нужны SASE-сервисы?

...
Кому и зачем нужны SASE-сервисы?

Ведущие эксперты в сфере информационной безопасности, представители вендоров и облачных провайдеров попытались ответить на вопросы о том, что представляет собой концепция SASE, кто должен отвечать за работу пограничных сервисов безопасного доступа и как лицензируются решения этого класса. Представляем ключевые темы очередного выпуска онлайн-конференции AM Live и мнения зрителей прямого эфира.

Ключевые вопросы внедрения IdM-системы

...
Ключевые вопросы внедрения IdM-системы

Как правильно построить процесс внедрения IdM-системы, кто и за чей счёт должен разрабатывать ролевую модель, можно ли использовать для обработки запросов, связанных с назначением прав и ролей, уже имеющуюся службу пользовательских обращений? Эти и другие вопросы обсудили практикующие специалисты, эксперты и представители заказчика на «Баттле IdM-интеграторов», организованном компанией One Identity.

SSL VPN с поддержкой ГОСТ и перспективы развития этого направления

...
SSL VPN с поддержкой ГОСТ и перспективы развития этого направления

Благодаря Google всего несколько лет назад организация защищённого соединения с помощью SSL при посещении сайтов стала не только «правилом хорошего тона», но и необходимостью. В нынешних реалиях, при тех скоростях развития сервисов, которые мы наблюдаем, очень важно защитить те сайты, которые являются «лицом» государства и призваны обеспечивать население определёнными услугами и сервисами. Для этого принято решение использовать шифрование по ГОСТ.

ГосСОПКА на связи: какие варианты подключения к системе существуют сегодня

...
ГосСОПКА на связи: какие варианты подключения к системе существуют сегодня

Обмениваться с НКЦКИ информацией об инцидентах должны все субъекты КИИ (критическая информационная инфраструктура). Естественно, происходить это должно исключительно по защищённым каналам связи. Если раньше организовать безопасное взаимодействие с системой ГосСОПКА можно было только с помощью сети ViPNet, то сегодня перечень технических решений расширился. Мы расскажем о том, чем можно заменить ViPNet и какая альтернатива есть у собственной защищённой сети.