Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Ученье — свет: как мы воевали на The Standoff

...
Ученье — свет: как мы воевали на The Standoff

Сотрудник центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART группы компаний Innostage принял участие в киберучениях The Standoff, в рамках которых были протестированы системы обеспечения информационной безопасности MaxPatrol SIEM, PT Application Firewall и PT Network Attack Discovery (PT NAD). Он делится своими впечатлениями после тестирования возможностей системы PT Application Firewall с точки зрения специалиста первой линии.

В Solar appScreener 3.8 добавили экспериментальный анализ уязвимостей

...
В Solar appScreener 3.8 добавили экспериментальный анализ уязвимостей

«Ростелеком-Солар», национальный провайдер сервисов и технологий кибербезопасности, объявляет о выходе новой версии анализатора кода Solar appScreener 3.8. В обновлении представлена инновационная функциональность экспериментального анализа, позволяющая пользователям системы опробовать в действии новейшие возможности обнаружения уязвимостей в коде, находящиеся в проработке у разработчиков системы.

Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

...
Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

Количество уязвимостей растёт экспоненциально, и человеческих ресурсов уже не хватает для быстрой и точной идентификации тех из них, что могут быть использованы злоумышленниками для преодоления «периметра» организации. Это подтверждается аналитическими отчётами ИБ-компаний. Оперативно оценить состояние информационной безопасности (ИБ) и составить ранжированный список наиболее актуальных проблем позволяет платформа автоматизации тестирования на проникновение (пентеста). Как работает этот инструмент, мы объясним на примере Pcysys PenTera.

Сканеры уязвимостей — обзор мирового и российского рынков

...
Сканеры уязвимостей — обзор мирового и российского рынков

Сканеры уязвимостей (или сканеры защищённости) давно стали обязательными инструментами специалистов по информационной безопасности. На сегодняшний день на рынке представлено значительное количество таких продуктов как российского, так и зарубежного производства. Попробуем разобраться в этом многообразии и сделать выводы.

Как перезагрузить ИБ с помощью процессного моделирования

...
Как перезагрузить ИБ с помощью процессного моделирования

Вы наверняка задавались вопросом: «Что за бардак творится в моей компании?». Вроде бы все работают в одном месте, но у вас куча проблем из-за неправильных коммуникаций и взаимодействий с подразделениями. И решение просто: нужно всего лишь договориться, найти общий язык со всеми участниками рабочих процессов. Сделать это можно с помощью процессного моделирования. Мы не раз помогали клиентам перейти на этот подход, и он всегда улучшал управляемость ИБ-процессов. Поэтому мы подготовили краткую методичку о том, как правильно их «перезагрузить».

Более 60% компаний выдают конфиденциальные данные в случае кибератаки

...
Более 60% компаний выдают конфиденциальные данные в случае кибератаки

Более 60% компаний потеряют важные внутренние данные в случае кибератаки. Такую статистику в ходе тестирований на проникновение собрали специалисты компании BI.ZONE, опубликовавшие исследование под названием «Threat Zone 2020».

Сергей Рысин: Для нас важно постоянно совершенствовать систему противодействия внешним угрозам

...
Сергей Рысин: Для нас важно постоянно совершенствовать систему противодействия внешним угрозам

В 2020 году ПАО «Государственная транспортная лизинговая компания» совместно с Infosecurity a Softline Company реализовала проект по созданию облачного центра мониторинга и реагирования на инциденты на базе внедрённой несколько лет назад SIEM. Начальник управления информационной безопасности ПАО «ГТЛК» Сергей Рысин в интервью Anti-Malware.ru в рамках совместного проекта «SOC с Softline» рассказал о том, как действующая в организации система противодействия киберинцидентам эволюционировала за 5 лет с базового уровня до работы с полноценным SOC в облаке.

Информзащита и CITUM реализуют быстрый пентест — одним нажатием кнопки

...
Информзащита и CITUM реализуют быстрый пентест — одним нажатием кнопки

Компания CITUM — дистрибьютор PCYSYS в России и СНГ и российский системный интегратор в области информационной безопасности АО НИП «Информзащита» заключили партнёрское соглашение. Сотрудничество позволит модернизировать услуги пентеста и редтиминга, используя автоматизированную платформу тестирования на проникновение — Pcysys PenTera.

Инженер Google призвал сообщество отказаться от чёрных и белых хакеров

...
Инженер Google призвал сообщество отказаться от чёрных и белых хакеров

Сообщество специалистов в области кибербезопасности негативно отреагировало на предложение отказаться от использования терминов «black hat» и «white hat» (в нашем языке подобных проблем нет, поскольку «хороших хакеров» принято назвать этичными, а «плохих» — киберпреступниками). Причина, скорее всего, всем очевидна — расовые предрассудки.

Автоматизированный анализ защищённости на просторах российского рынка ИБ

...
Автоматизированный анализ защищённости на просторах российского рынка ИБ

Всё чаще встречаются публикации с заголовками «Робот-пентестер», «Автопентест» и т. п. Фактически за ними могут скрываться кардинально разные подходы и продукты, что приводит к неверному восприятию и даже недопониманию. Разберёмся с различиями в подходах к автоматизированному анализу защищённости инфраструктуры и рассмотрим функции и особенности продуктов, которые уже появились на российском рынке.