18 - 31 октября - Anti-Malware.ru

18 - 31 октября

...
31.10.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Код ИБ - Тюмень

Конференция «Код информационной безопасности», посвящена вопросам информационной безопасности (ИБ), анализу трендов в современных IT-угрозах и достижений в борьбе с ними.

09/11/2017 10:00

SOC-Форум 2017

Тема центров мониторинга информационной безопасности в 2017 году рассматривается на самом высоком уровне. Так, 26 мая Президент РФ Владимир Путин подписал федеральный закон, возложивший обязанности по противодействию кибератакам против объектов критической информационной инфраструктуры страны на государственную систему СОПКА, подведомственную ФСБ России и объединяющую расположенные по всей стране центры мониторинга ИБ.

22/11/2017 09:00

Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности
Пожалуй, каждый специалист по кибербезопасности может назвать несколько решений в сфере ИБ, даже не относящихся к его предметной области. Как правило, это будут наиболее распространенные и хорошо известные на рынке продукты. Однако существует ряд менее именитых, но не менее функциональных решений. В этом обзоре мы хотели бы обратить внимание профессионалов на некоторые из них — они этого достойны.
Обзор сканера кода Solar inCode 2.6
Компания Solar Security сообщила о выходе сканера кода Solar inCode 2.6, который позиционируется как единственное решение, способное без доступа к исходному коду приложений анализировать их на уязвимости. Обзор подготовлен по итогам тестирования новой версии продукта, в том числе уровня реализации его ключевой функциональности — возможности искать и выявлять уязвимости в исполняемых файлах приложений.
Обзор рынка систем контроля эффективности персонала и учета рабочего времени 2017
В настоящей статье кратко описываются системы мониторинга эффективности сотрудников, тенденции мирового и российского рынка, рассматриваются популярные системы, представленные на российском рынке, — StaffCop Enterprise, Стахановец, LanAgent, Kickidler, SearchInform TimeInformer, Falcongaze SecureTower, Mipko Employee Monitor и Terminal Monitor, Bitcop Security, CrocoTime, а также приводятся их основные преимущества.
Алексей Федоров: Необходимо выработать стандарты интернета вещей, иначе потом будет поздно
На вопросы Anti-Malware.ru любезно согласился ответить Алексей Федоров, управляющий директор Avast в России и СНГ. Это интервью продолжает цикл публикаций «Индустрия в лицах».
Наталья Касперская: Я вижу свою задачу в том, чтобы поддержать отрасль в целом
На вопросы аналитического центра Anti-Malware.ru любезно согласилась ответить Наталья Касперская, президент Группы компаний InfoWatch. Это интервью продолжает цикл публикаций в рубрике «Индустрия в лицах».
Как обмануть сигнатурный детект антивируса
Попробуем обмануть сигнатурный детект знаменитых антивирусных продуктов (Kaspersky, Avira, Avast и прочие на VirusTotal). Для этого попытаемся установить вредоносную нагрузку windows/shell/reverse_tcp от Metasploit. Начнем мы со сбора информации — что конкретно делает антивирусный продукт для того, чтобы остановить вредоносную программу.
Погружение внутрь процветающего рынка вирусов-вымогателей
Криминальные онлайн-рынки изобилуют предложениями вредоносов-вымогателей, рекламируемых буквально повсеместно. Некоторым киберпреступникам, участвующим в этой бурно развивающейся экономике, удается зарабатывать более 100 000 долларов в год. Проанализировав рынок программ-вымогателей, можно обнаружить некоторые интересные факты о быстро развивающейся киберкриминальной экономике. По аналогии с легитимными рынками, на рынке вымогателей доминируют индивидуальные решения и предложения под ключ.
Сценарии использования сетевой песочницы FortiSandbox
Anti-Malware.ru продолжает рассказывать о сетевом устройстве безопасности FortiSandbox компании Fortinet, позволяющем обнаружить сложные угрозы в изолированной защищенной среде (песочнице). В статье подробно описаны возможности использования FortiSandbox в зависимости от нужд заказчика и особенностей защищаемой сети: как устройство помогает автоматизировать процессы обеспечения безопасности, усилить уже работающие средства защиты, контролировать инфраструктуру организации и т. д.
Включайте голову, прежде чем включать блокировку в DLP
Прошло больше десяти лет с тех пор, как организации начали применять решения по предотвращению утечек информации Data Loss Prevention. На данный момент на рынке существует огромное количество решений — как отечественных, так и зарубежных, и все себя с гордостью называют DLP. Но давайте посмотрим, зачем в действительности нужен режим блокировки, и есть ли ему вообще место в нынешних реалиях.
Пакетные брокеры: решаемые проблемы и варианты реализации
Что такое пакетные брокеры, каким образом они работают и какие проблемы решают? В статье рассказывается о тонкостях внедрения средств обеспечения прозрачности сети, а также перечисляются основные решения этого класса, представленные на российском рынке.
Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам
В статье детально рассмотрен современный подход, предлагаемый компанией SailPoint Technologies, по переходу с существующих классических IDM-решений к функциональности IGA-систем, который позволит оптимизировать затраты компаний и сохранить вложенные ранее инвестиции в уже внедренные провижининг-системы. Ответим на вопросы: с какими проблемами сталкиваются компании при миграции решений на новые релизы и каким образом совершить этот переход без потерь.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.