22 июля - 04 августа - Anti-Malware.ru

22 июля - 04 августа

...
04.08.2020
Продолжаем рассуждать на тему трансформации рынка ИТ. Оцениваем концепцию Security Operations Center следующего поколения. Предлагаем варианты сэкономить на UTM.

Вечерний Пало Альто. Ток-шоу Тайгер Оптикс и Palo Alto Networks

Подключайтесь к новому формату онлайн-мероприятий Palo Alto Networks и Тайгер Оптикс. В рамках интерактивного часа специалисты обсудят актуальные вопросы рынка ИБ в России и СНГ, затронут глобальные тенденции, побеседуют с клиентами Palo Alto Networks и ответят на наболевшие вопросы аудитории.

12 Августа 2020 - 16:00

Как кибербезопасность трансформирует рынок ИТ (часть 2)
Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».
Модель Zero Trust: привычная защита сетевого периметра уже недостаточна
Лучшие практики по защите информации в конечном итоге выходят из моды или устаревают вследствие развития технологий следующего поколения. Традиционный принцип защиты периметра внутренней сети уже не работает. Сейчас границы размыты, потому что пользователи с рабочими устройствами могут находиться где угодно. Поэтому появилась модель «нулевого доверия» (zero trust), которая позволяет защитить организации без явного периметра.
Концепция создания SOC следующего поколения
В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.
Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики
C помощью компонента Edge платформа кибербезопасности Varonis отслеживает активность на периметре корпоративной сети — DNS-серверы, VPN-подключения и веб-прокси. По данным Varonis, более 80% атак оставляют следы в этих системах. В результате становится возможным отслеживать действия потенциального злоумышленника в инфраструктуре сети, начиная от стадии проникновения и вплоть до вывода конфиденциальной информации за пределы организации.
Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»
Работа сервисного центра (СЦ), специализирующегося на поддержке средств обеспечения информационной безопасности предприятия, имеет ряд особенностей по сравнению с обслуживанием обычных корпоративных информационных систем. Строгие требования заказчиков к надёжности критической инфраструктуры и ограничения регламентирующих органов делают организацию подобной работы нетривиальной задачей. Мы изучили некоторые её аспекты на примере крупного российского СЦ компании «Информзащита».
Файрвол по карману: как сэкономить на UTM
Всё чаще компании прибегают к сервисной модели обеспечения информационной безопасности в противовес созданию собственных аналогов in-house. Экономия при покупке UTM-сервиса защиты от сетевых угроз может достигать 50 %, а штатные специалисты избавляются от дополнительной нагрузки. Ниже мы разберём на примере UTM, какие выгоды получит компания, выбирая подход «кибербезопасность как сервис».
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.