Защита критически важных объектов - Все публикации

Защита критически важных объектов - Все публикации

Защита критически важных объектов (КВО), защита АСУ ТП

Вопрос
Задать вопрос

Алексей Мартынцев: Безопасность АСУ ТП является приоритетной для ГМК Норильский никель

...
Алексей Мартынцев: Безопасность АСУ ТП является приоритетной для ГМК Норильский никель

Алексей Мартынцев, начальник отдела защиты информации и IT-инфраструктуры в ПАО «ГМК «Норильский никель», рассказал Anti-Malware.ru о корпоративной защите, эффективности вложений в ИБ и комплексном подходе к безопасности промышленных предприятий. Также была затронута тема нехватки специалистов в области ИБ.

Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

...
Обеспечение безопасности АСУ ТП с помощью Kaspersky Industrial CyberSecurity

Система кибербезопасности Kaspersky Industrial CyberSecurity (KICS) полностью адаптирована к специфике автоматизированных систем управления технологическими процессами (АСУ ТП). KICS for Networks позволяет находить аномалии в работе технологической сети, а KICS for Nodes с минимальным потреблением ресурсов обеспечивает антивирусную защиту промышленных компьютеров: рабочих мест операторов, инженерных станций, серверов. Сопутствующие услуги минимизируют основные киберриски и обеспечивают непрерывность работы промышленных объектов.

Евгений Гончаров: до 4 млн промышленных устройств по всему миру используют уязвимый фреймворк CODESYS

...
Евгений Гончаров: до 4 млн промышленных устройств по всему миру используют уязвимый фреймворк CODESYS

На прошедшей конференции Kaspersky Industrial CyberSecurity Conference 2019 Евгений Гончаров, руководитель Kaspersky ICS CERT, рассказал об основных целях и результатах работы его подразделения, о громких уязвимостях в программном обеспечении для промышленных систем и о результатах новых исследований.

Лотар Реннер: У российских провайдеров есть уникальная возможность создать собственные облака

...
Лотар Реннер: У российских провайдеров есть уникальная возможность создать собственные облака

Лотар Реннер, директор подразделения компании Cisco в регионе EMEAR по продажам решений для обеспечения безопасности, рассказал Anti-Malware.ru о поглощении Sentryo, влиянии прорывных технологий на развитие угроз, аутсорсинге безопасности вчера и завтра, облачных сервисах и особенностях рынка ИБ в России, а также поделился своим видением развития этого рынка.

Алексей Москалев: Рынку нужно комплексное отечественное решение для защиты АСУ ТП

...
Алексей Москалев: Рынку нужно комплексное отечественное решение для защиты АСУ ТП

Алексей Москалев, руководитель Центра компетенций системы информационной безопасности ООО «РусГидро ИТ сервис», рассказал, почему должна быть решена задача по импортозамещению средств защиты АСУ ТП.

Подходит ли опыт западных стран в области машинного обучения для российского рынка?

...
Подходит ли опыт западных стран в области машинного обучения для российского рынка?

В США, Японии и Китае технологии искусственного интеллекта являются уже не просто трендом, а де-факто обязательным стандартом для многих крупных компаний. В России крупные компании также ведут или планируют проектную деятельность по внедрению технологий искусственного интеллекта. Однако передовой зарубежный опыт перенимается с опозданием. Процесс тормозится из-за дефицита квалифицированных кадров, нехватки необходимой ИТ-инфраструктуры и недостатка успешных практических кейсов.

Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

...
Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

Для противодействия современным угрозам информационной безопасности требуются актуальные методы защиты. Одним из них является применение технологий искусственного интеллекта (AI) для обнаружения неизвестных видов угроз и минимизации последствий от реализованных атак. Такие интеллектуальные технологии и связанная с ними архитектура DaVinci применяются в межсетевых экранах Huawei серии USG6000E.

По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

...
По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

Чтобы противостоять современным киберпреступникам, необходимо быть в курсе самых актуальных методов атак и регулярно совершенствовать свои навыки. Соревнования между атакующими и защитниками в безопасной игровой обстановке, которые ежегодно проводятся в рамках международного форума по практической кибербезопасности Positive Hack Days, — хорошая возможность изучить новые сценарии атак и отработать эффективные методы противодействия им. Для тех, кто не смог понаблюдать за кибербитвой воочию или хочет знать больше, вся хронология действий атакующих и защищающихся, их успехи и провалы — в обзоре, основанном на данных, собранных командой экспертного центра безопасности Positive Technologies (PT Expert Security Center) во время The Standoff этого года.

Категорирование объектов критической информационной инфраструктуры (КИИ)

...
Категорирование объектов критической информационной инфраструктуры (КИИ)

Категорирование объектов критической информационной инфраструктуры (КИИ) — это процедура, которая позволяет организациям, попавшим в сферу действия федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации», понять, к каким именно информационным системам, автоматизированным системам управления и сетям, используемым этими организациями, предъявляются обязательные требования по обеспечению безопасности. Эта процедура определена в постановлении Правительства от 8 февраля 2018 г. №127, но, к сожалению, она до сих поры вызывает вопросы у субъектов КИИ. Пройдемся по этой процедуре более детально.

Защита сетей малого и среднего бизнеса с помощью искусственного интеллекта

...
Защита сетей малого и среднего бизнеса с помощью искусственного интеллекта

Является ли ваша организация школой, отелем, кафе, магазином или любым другим предприятием малого и среднего бизнеса — зависимость от IT будет расти экспоненциально. От сотрудников, которым необходимо использовать персональные компьютеры и ноутбуки для выполнения повседневных задач и операций, до гостей, учеников и поставщиков, которым по разным причинам нужны их собственные устройства для доступа к вашей сети.