Аудит информационной безопасности - Обзор возможностей и инструкции

Аудит информационной безопасности

Аудит информационной безопасности

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор CICADA8 ETM, сервиса управления уязвимостями и цифровыми угрозами

Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.

Обзор EFROS DefOps 2.6, российской платформы аудита безопасности ИТ-инфраструктуры

EFROS Defence Operations (DefOps) — новый программный комплекс, разработанный компанией «Газинформсервис». Он имеет модульную архитектуру и позволяет корпоративным заказчикам эффективно производить мониторинг и анализ безопасности ИТ-инфраструктуры, включая аутентификацию и авторизацию конечных точек, аудит топологии и сегментации сети, анализ векторов атак, контроль целостности и соответствия политикам безопасности системных файлов и ряда параметров прикладного ПО.

Обзор PT Application Inspector 4.0, инструмента для поиска уязвимостей в софте

Безопасная разработка невозможна без анализа исходного кода. PT Application Inspector позволяет обнаруживать уязвимости и признаки недекларированных возможностей в приложениях. PT Application Inspector анализирует исходный код или готовое приложение, комбинируя статические (SAST), динамические (DAST) и интерактивные (IAST) методы.

Анализ рынка

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка инструментов SCA (Software Composition Analysis)

Для любой организации, использующей программное обеспечение с открытым исходным кодом, анализ состава ПО является обязательной частью выявления угроз безопасности. Поэтому компаниям важно использовать инструменты SCA (Software Composition Analysis) в процессе разработки, а также понимать их основные ограничения.

Обзор рынка киберполигонов

Киберполигоны — платформы для профессиональных технических киберучений, где можно обучать сотрудников, в том числе входящих в Red Team или Blue Team. Киберполигоны позволяют смоделировать реальную ИТ-инфраструктуру предприятия и оценить возможность её взлома, а также готовность к защите от кибератак. Чем отличается анализ защищённости (пентест) от работы на киберполигоне? Кто может воспользоваться киберполигоном? Какие платформы есть в России? Что такое Национальный киберполигон?

Технологии и практика

Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

Сокращение разрыва между ландшафтом угроз, функциональностью средств защиты информации (СЗИ) и компетенцией специалистов по ИБ становится главным фактором в реализации концепции непрерывной безопасности. Увидим на примере продуктов «Лаборатории Касперского» и практики команды iTPROTECT, как изменения в угрозах подталкивают рынок к развитию.

Offensive Security: как максимально эффективно использовать пентесты, Red Teaming и Bug Bounty

Как компании справляются с киберугрозами в современном цифровом мире? При чём тут пентесты, Bug Bounty, Red Teaming и как с их помощью укрепить кибербезопасность своего бизнеса?

Задача: найти, где у заказчика плохо

Offensive Security, или наступательная кибербезопасность, позволяет взглянуть на компанию глазами атакующего. О том, как извлечь из этого подхода максимум пользы, рассуждали участники очередного эфира AM Live.