01 - 14 августа - Anti-Malware.ru

01 - 14 августа

...
14.08.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

BIS Summit 2018 – конвергенция ИБ, знаний и опыта

14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit. Мероприятие в целом будет посвящено проблемам конвергенции информационной безопасности в современном цифровом мире.

14/09/2018 09:00

Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)
Актуальная технология корпоративного единого входа (Enterprise Single Sign-on, ESSO) подразумевает установку агента на рабочие станции пользователей, что обеспечивает автоматическую подстановку логина и пароля пользователя. Расскажем, как работает эта технология, какими решениями она представлена на российском и мировом рынке, а также рассмотрим особо заметных игроков в сегменте ESSO.
Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)
Множество современных решений по защите конечных станций не опираются на старые парадигмы, сформированные производителями классических антивирусов, но при этом имеют отличные результаты, доказывающие, что даже в такой консервативной отрасли есть много места для экспериментов и нестандартных идей. Примечательно, что многие классические решения смогли успешно адаптироваться к новым реалиям и возглавить списки современных систем по защите конечных станций. Каковы же основные тенденции в развитии технологий защиты конечных станций?
Умные камеры как элемент общественной безопасности
На прошедшей конференции ITSF 2018 в Казани нам удалось пообщаться с экспертами компании «ICL Системные технологии», которые рассказали о планах создать центр компетенций по системам интеллектуального видеонаблюдения совместно с китайской компанией Hikvision. Технологии искусственного интеллекта используются для сложных задач видеоаналитики, апробированные этим производителем (Hikvision) в Китае, позволяют использовать умные камеры для решения самых разных задач общественной безопасности и бизнеса.
Новые вызовы в киберсудебной экспертизе
С каждым днем в нашу жизнь приходит все больше и больше технологий. Дроны, криптовалюта, IoT – далеко не все новшества, которыми торопятся воспользоваться преступники и которые должны иметь возможность анализировать киберэксперты. Сегодня новые проблемы приносят те технологии, о которых мало кто задумывался еще несколько лет тому назад.
История одного пентеста
Раньше хакеров обыватель видел только в кино, а поломки компьютеров не сильно влияли на процессы. Сегодня утечки критически важных данных и перебои в работе сервисов могут полностью парализовать деятельность компании и привести к огромным убыткам. Как следствие, количество связанных с информационной безопасностью инцидентов экспоненциально растет и ущерб от них в мировом масштабе уже считают миллиардами долларов США.
Создание процессной модели SOC
Процессная модель является важной составляющей любого SOC (Security Operation Center, Центр управления безопасностью), оказывая большое влияние на качество его работы. Как следует подходить к разработке процессной модели SOC on premise / in-house (на стороне заказчика)? Автор предлагает способ на основе собственного опыта. Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности).

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.