Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как Threat Intelligence от F.A.C.C.T. помогает бизнесу предотвращать кибератаки

...
Как Threat Intelligence от F.A.C.C.T. помогает бизнесу предотвращать кибератаки

Система киберразведки Threat Intelligence от F.A.C.C.T. позволяет защититься от актуальных киберугроз и подготовиться к потенциальным атакам. Threat Intelligence обеспечивает своевременное обнаружение угроз и оптимизацию работы команды информационной безопасности, а также уменьшение потенциальных убытков и возврат инвестиций в ИБ за счёт снижения киберрисков и издержек на ликвидацию возможных инцидентов.

Как меняется дистрибьюторская модель поставок ИБ-продуктов в России

...
Как меняется дистрибьюторская модель поставок ИБ-продуктов в России

Крупный российский дистрибьютор PROWAY продолжает развивать бизнес несмотря на уход западных вендоров, продукты которых составляли прежде львиную долю поставок. Как меняется бизнес дистрибуции в России, прежде всего в отношении ИБ-продуктов? PROWAY поделился своей оценкой.

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

...
Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?

...
SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?

Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.

Мониторинг и реагирование: от сервисной модели к собственному SOC

...
Мониторинг и реагирование: от сервисной модели к собственному SOC

Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations Center). Встречается и гибридная модель, когда часть функций по мониторингу и реагированию остаётся у MSSP, а часть — в зоне ответственности самой компании.

Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

...
Secure by Design: как внедрить подход конструктивной кибербезопасности на практике

Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.

Как помочь генеральному директору построить информационную безопасность

...
Как помочь генеральному директору построить информационную безопасность

Гендиректор отвечает за всё в компании, в том числе за кибербезопасность и внедрение средств защиты. Но это в теории, а что на практике? Как сделать руководство проектами по части ИБ эффективным?

Смогут ли штрафы за утечки данных поднять низкий уровень ИБ в российских компаниях

...
Смогут ли штрафы за утечки данных поднять низкий уровень ИБ в российских компаниях

В Госдуме прошло заседание круглого стола комитета по информационной политике. Общей темой обсуждения было развитие законодательного регулирования в области ИБ, а конкретным предметом разговора — вопрос о штрафах за утечки данных.

Будущее отечественного сетевого оборудования: инновации и безопасность

...
Будущее отечественного сетевого оборудования: инновации и безопасность

Какое сетевое оборудование производится в России, какие задачи оно может выполнять? Как выбрать оптимальное решение и мигрировать на него с зарубежных аналогов? Приглашённые эксперты попробовали разобраться в этих вопросах и ответить на них в студии AM Live.

Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

...
Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

Сокращение разрыва между ландшафтом угроз, функциональностью средств защиты информации (СЗИ) и компетенцией специалистов по ИБ становится главным фактором в реализации концепции непрерывной безопасности. Увидим на примере продуктов «Лаборатории Касперского» и практики команды iTPROTECT, как изменения в угрозах подталкивают рынок к развитию.