31 июля - 13 августа - Anti-Malware.ru

31 июля - 13 августа

...
13.08.2019
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Security Stand Up: Выбор оптимального EDR

Каждые 14 секунд в мире происходят кибератаки, по прогнозу, убытки от них в 2019 году составят 2,5 триллиона долларов. Доля целенаправленных атак при этом составляет 55% от общего числа. Как не только предотвращать, но и обнаруживать, реагировать на угрозы в отношении конечных устройств? Какой EDR выбрать?

13/08/2019 09:30

Сравнение сервисов по защите от DDoS-атак
В материале приводится сравнение популярных на российском рынке отечественных и зарубежных сервисов по защите от DDoS-атак. В результате детального анализа каждого из решений были отобраны более 70 критериев, по которым проводилось сопоставление. В сравнении участвуют Kaspersky DDoS Prevention, StormWall, Qrator, Ростелеком-Solar Anti-DDOS, DDoS-Guard Protection, CloudFlare DDoS Protection и Incapsula by Imperva. Результаты сравнения помогут потребителям выделить для себя наиболее важные особенности сервисов с учетом специфики своих задач и инфраструктуры.
Обзор Cisco Threat Response
Cisco Threat Response представляет собой облачную платформу, позволяющую воплотить в жизнь концепцию Threat Hunting. Платформа выявляет подозрительные события в информационных массивах, получаемых от различных продуктов Cisco и средств сторонних производителей, используя при этом IoC от Cisco Talos или других исследовательских центров. По сути она является связующим звеном между управлением ИБ в организации и глобальными источниками Threat Intelligence.
Алексей Андрияшин: Fortinet уже разрабатывает решения для сетей 5G
Алексей Андрияшин, технический директор Fortinet в России, рассказал о тенденциях в области сетевой безопасности и развитии продуктов компании, а также поделился перспективами развития технологий SD-WAN и 5G.
По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны
Чтобы противостоять современным киберпреступникам, необходимо быть в курсе самых актуальных методов атак и регулярно совершенствовать свои навыки. Соревнования между атакующими и защитниками в безопасной игровой обстановке, которые ежегодно проводятся в рамках международного форума по практической кибербезопасности Positive Hack Days, — хорошая возможность изучить новые сценарии атак и отработать эффективные методы противодействия им.
Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group
Министерство внутренних дел России недавно раскрыло целое преступное сообщество, которое выигрывало тендеры один за одним, нанеся компании «Российские железные дороги» ущерб в 1,2 млрд рублей. Логичен вопрос: можно ли было не допустить такой ситуации? Проведем анализ и представим, какие меры позволили бы заказчику предотвратить подобные события, сохранив деньги и репутацию, и как правоохранители могли бы находить преступные связи благодаря визуализации данных из различных источников еще до этапа тендера.
Как сократить число уязвимостей при разработке приложений
Любое программное обеспечение неизбежно содержит уязвимости, причем на любом этапе своего жизненного цикла. Избавиться от изъянов невозможно, однако всегда полезно применять испытанные методы и приемы, позволяющие сократить число потенциальных брешей. Практический опыт создания безопасных программных продуктов, представленный с точки зрения активно развивающегося системного интегратора, пригодится и корпоративному, и индивидуальному разработчику.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.