03 - 09 октября - Anti-Malware.ru

03 - 09 октября

...
09.10.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Код ИБ - Казань

25 октября 2018 г. в Казани в отеле “Корстон” пройдет ежегодная, самая масштабная конференция по кибербезопасности, “Код информационной безопасности”. Напомним, что в этом году конференция охватывает 6 стран (27 городов). Особенностью “Кода ИБ” в этом году является наличие кураторов, которые отвечают за отбор экспертов и окончательную сборку программы.

25/10/2018 09:30

Road Show SearchInform 2018 - Москва

Road Show SearchInform соберет экспертов и практиков в сфере информационной безопасности. Участники обсудят вопросы защиты бизнеса; организаторы представят новые решения в области информационной, экономической и кибербезопасности, а также озвучат прогнозы по актуальным угрозам на 2019 год.

16/10/2018 14:00

Обзор Avanpost IDM 6.0
Avanpost IDM 6.0 — это новая версия отечественной IDM-системы для централизованного управления учетными записями и правами доступа пользователей к корпоративным ресурсам. Обновления версии 6.0 в первую очередь нацелены на поддержку стека российского программного обеспечения в рамках государственной программы импортозамещения. Архитектурные изменения в обновлении направлены на постепенный переход к концепции IGA (Identity Governance and Administration).
Лев Матвеев: Профайлинг выходит из чистой безопасности на помощь бизнесу
Лев Матвеев, председатель совета директоров «СёрчИнформ», рассказал читателям Anti-Malware.ru о первых успехах нового направления профайлинга, о том, как расширяется линейка продуктов компании, а также поделился планами «СёрчИнформ» на ближайшее время.
Особенности национального импортозамещения
В последнее время многие российские разработчики задаются вопросом, почему же санкции и политика импортозамещения не помогают отечественным производителям. Казалось бы, можно ожидать настоящую синекуру в виде массового перехода на российские решения, но это или не происходит совсем, или происходит крайне медленно. Многие объясняют это наличием негативных стереотипов относительно отечественных продуктов. Попробуем проанализировать текущую ситуацию.
Расследование инцидентов безопасности с помощью DLP Solar Dozor
Современные DLP-решения — прекрасный инструмент для предотвращения внутренних угроз, но без участия офицера безопасности они не могут работать эффективно. В этой статье приведена практически пошаговая инструкция по выявлению и расследованию инцидентов информационной безопасности. Она поможет не только повысить эффективность эксплуатации DLP-системы, но и сократить время, затрачиваемое на работу с ней.
Как настроить Check Point NGFW для эффективной защиты сети
Для тех, кто хочет сделать защиту информации с помощью продуктов Check Point (и не только) эффективной, создан небольшой видеокурс, который поможет «выжать» максимум из межсетевого экрана. В курсе рассказывается, чем опасны настройки по умолчанию, как это сказывается на общей защищенности компании, на что нужно обратить внимание при эксплуатации NGFW, а также какие существуют тонкости в настройках антивируса, IPS, HTTPS-инспекции и других функций защиты.
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate
Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.