Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор брокеров безопасного доступа в облако — Cloud Access Security Broker (CASB)

...
Обзор брокеров безопасного доступа в облако — Cloud Access Security Broker (CASB)

В обзоре рассмотрены решения класса Cloud Access Security Broker (CASB), выделены наиболее популярные в России — это решения от компаний Cisco, Oracle, Palo Alto Networks, Symantec и Microsoft. Мы рассказали о том, что собой представляют эти решения, как развивается рынок брокеров безопасного доступа в облако, а также порассуждали о перспективах развития этого рынка в ближайшее время.

Методы, используемые правоохранительными органами для ареста пользователей дарквеба

...
Методы, используемые правоохранительными органами для ареста пользователей дарквеба

Принято думать, что пользователи дарквеба защищены завесой анонимности, находятся в полной безопасности и недоступны для сотрудников правоохранительных органов. Однако на деле это всего лишь иллюзия: достаточно вспомнить множество случаев, когда пользователей дарквеба арестовывали. Рассмотрим методы, с помощью которых правоохранительные органы деанонимизируют, вычисляют и в конечном итоге арестовывают пользователей дарквеба.

Самые значимые утечки информации за 2017 год в России

...
Самые значимые утечки информации за 2017 год в России

2017 год был полон различных событий — и радостных, и печальных. В том числе и в сфере информационной безопасности. В этом небольшом обзоре мы расскажем только настоящие факты о том, какие наиболее заметные утечки информации случились в 2017 году. Ретроспективный анализ важен для понимания природы утечек и оценки их последствий.

Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

...
Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

3 января 2018 года пользователи по всему миру узнали о существовании двух очень серьезных аппаратных уязвимостей, затрагивающих практически все современные и устаревшие процессоры вне зависимости от операционной системы. Поскольку эти бреши представляют большую опасность, стоит разобраться, что же они собой представляют, а главное — как защитить свою систему от их воздействия.

Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

...
Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

В статье освещаются основные архитектурные элементы концепции виртуализации сетевых функций (Network Functions Virtualization — NFV), позволяющей повысить эффективность капиталовложений и общую гибкость сетевой архитектуры за счет ухода от аппаратных реализаций в сторону программного внедрения сетевых услуг. Рассматриваются преимущества использования решений на базе NFV, а также основные варианты их реализации.

Как работает Symantec Endpoint Detection and Response (EDR)

...
Как работает Symantec Endpoint Detection and Response (EDR)

Компания Symantec представила рынку новую версию своего решения для защиты конечных точек — Symantec Endpoint Protection 14.1. Основное изменение в версии 14.1—  улучшение интеграции Endpoint Detection and Response с модулем анализа и поиска угроз Advanced Threat Protection, который также был обновлен до версии 3.0. В статье рассмотрим подробнее эту технологию.

Обзор самых опасных вирусов-вымогателей в 2017 году

...
Обзор самых опасных вирусов-вымогателей в 2017 году

В течение десятилетий киберпреступники успешно использовали недостатки и уязвимости во Всемирной паутине. Однако в последние годы было отмечено явное увеличение числа атак, а также рост их уровня — злоумышленники становятся более опасными, а вредоносные программы распространяются такими темпами, которых раньше никогда не видели.

Чего ждать отрасли ИБ от 187-ФЗ?

...
Чего ждать отрасли ИБ от 187-ФЗ?

Федеральный закон N187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» вступает в силу с 1 января 2018 г. Однако реальное применение его возможно только после разработки и принятия группы подзаконных актов, конкретизирующих практику применения, увязывающих с ним ранее принятые законы. Чего же ждут от этих документов субъекты критических информационных инфраструктур (КИИ) и другие заинтересованные участники российского рынка ИБ?

Электронная подпись из технической сущности превращается в мейнстрим

...
Электронная подпись из технической сущности превращается в мейнстрим

Аналитический центр Anti-Malware.ru решил провести круглый стол о развитии российского рынка электронной подписи (ЭП) в России. На вопросы отвечают ведущие эксперты отрасли:  Дмитрий Горелов, коммерческий директор компании «Актив» (ЗАО «Актив-Софт»), член совета директоров ассоциации «РусКрипто», Юрий Маслов, коммерческий директор «КриптоПро», член экспертного совета по вопросам совершенствования правового регулирования в области использования электронных подписей, и Юрий Малинин, директор Академии Информационных Систем, президент Ассоциации РОСЭУ.

Почему DLP и DAG лучше применять вместе

...
Почему DLP и DAG лучше применять вместе

В статье разберем, почему в наше время недостаточно использовать только решения класса DLP для защиты от утечек данных, а также ответим на вопросы, как с помощью системы класса DAG в качестве дополнительного инструмента можно существенно улучшить результативность работы DLP-систем и почему целостный подход является наиболее эффективным средством защиты данных.