Аудит информационной безопасности - Обзор возможностей и инструкции

Аудит информационной безопасности

Аудит информационной безопасности

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор CICADA8 ETM, сервиса управления уязвимостями и цифровыми угрозами

Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.

Обзор EFROS DefOps 2.6, российской платформы аудита безопасности ИТ-инфраструктуры

EFROS Defence Operations (DefOps) — новый программный комплекс, разработанный компанией «Газинформсервис». Он имеет модульную архитектуру и позволяет корпоративным заказчикам эффективно производить мониторинг и анализ безопасности ИТ-инфраструктуры, включая аутентификацию и авторизацию конечных точек, аудит топологии и сегментации сети, анализ векторов атак, контроль целостности и соответствия политикам безопасности системных файлов и ряда параметров прикладного ПО.

Обзор PT Application Inspector 4.0, инструмента для поиска уязвимостей в софте

Безопасная разработка невозможна без анализа исходного кода. PT Application Inspector позволяет обнаруживать уязвимости и признаки недекларированных возможностей в приложениях. PT Application Inspector анализирует исходный код или готовое приложение, комбинируя статические (SAST), динамические (DAST) и интерактивные (IAST) методы.

Анализ рынка

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка инструментов SCA (Software Composition Analysis)

Для любой организации, использующей программное обеспечение с открытым исходным кодом, анализ состава ПО является обязательной частью выявления угроз безопасности. Поэтому компаниям важно использовать инструменты SCA (Software Composition Analysis) в процессе разработки, а также понимать их основные ограничения.

Обзор рынка киберполигонов

Киберполигоны — платформы для профессиональных технических киберучений, где можно обучать сотрудников, в том числе входящих в Red Team или Blue Team. Киберполигоны позволяют смоделировать реальную ИТ-инфраструктуру предприятия и оценить возможность её взлома, а также готовность к защите от кибератак. Чем отличается анализ защищённости (пентест) от работы на киберполигоне? Кто может воспользоваться киберполигоном? Какие платформы есть в России? Что такое Национальный киберполигон?

Технологии и практика

Может ли российский GigaChat принести пользу пентестерам?

Секрет эффективной работы с GenAI, казалось бы, прост: надо задавать правильные вопросы и понимать, что делать с ответами. Но для пентестеров важно глубокое понимание тем, под которые ИИ не обучали специально. Может ли чат-бот помочь им? Посмотрим на примере одного из российских лидеров — GigaChat.

PT Dephaze: почему автопентест необходим для повышения защищённости

До сих пор большинство компаний обходились без пентестов и многих сложных средств защиты. Файрвол или NGFW на периметре, антивирусная проверка внутри, регулярная аттестация по «бумажной» методике — считалось, что это полностью закрывает требования по ИБ. Чем может быть полезен здесь новый продукт PT Dephaze?

Безопасность без пауз: автоматизация пентеста как ключ к непрерывной защите

Тестирование на проникновение помогает оценить устойчивость инфраструктуры к различным сценариям атак. Но нерегулярных пентестов недостаточно при постоянно меняющемся ИТ-окружении и ограниченности ресурсов. Как автоматизация поможет изменить это?