Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос


Обзор RedCheck 2.0 — средства анализа защищенности

Обзор RedCheck 2.0 — средства анализа защищенности

В 2018 году вышло обновление сканера безопасности RedCheck, он претерпел ряд важных изменений и улучшений, например: добавлена функция Patch Manager, появилась дополнительная web-консоль, расширились возможности интеграции с Active Directory, с SIEM и СУИБ, улучшена система отчетов и проверок, а также стала более гибкой политика лицензирования.

Сертификат AM Test Lab №235 от 15.10.2018

Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

...
Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

Национальный центр кибербезопасности Великобритании вместе с разведывательным альянсом Five Eyes, в который входят Австралия, Канада, Новая Зеландия и США, опубликовал отчет, в котором рассматриваются самые часто используемые утилиты для взлома, входящие в арсенал киберпреступников.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.

Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

...
Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

Многие наверняка помнят заявление Джона Макафи, в котором эксцентричный антивирусный деятель утверждал, что его криптовалютный кошелек Bitfi невозможно взломать. В среде экспертов такие утверждения вызвали снисходительные насмешки. Теперь Макафи решил прокомментировать всю ситуацию вокруг Bitfi, объяснив свое высказывание и обещанную премию за взлом кошелька.

Криптокошелек Макафи наконец взломали, разработчики Bitfi отрицают это

...
Криптокошелек Макафи наконец взломали, разработчики Bitfi отрицают это

Многие наверняка помнят, что Джон Макафи пообещал выплатить вознаграждение тем лицам, которые смогут взломать его криптокошелек Bitfi. Теперь же Билл Пауэл и Эндрю Тирни (также известный как Cybergibbons) из Pen Test Partners сообщили о том, что Bitfi наконец удалось взломать.

История одного пентеста

...
История одного пентеста

Раньше хакеров обыватель видел только в кино, а поломки компьютеров не сильно влияли на процессы. Сегодня утечки критически важных данных и перебои в работе сервисов могут полностью парализовать деятельность компании и привести к огромным убыткам. Как следствие, количество связанных с информационной безопасностью инцидентов экспоненциально растет и ущерб от них в мировом масштабе уже считают миллиардами долларов США.

Рустэм Хайретдинов: Мы исключили человека из процесса защиты

...
Рустэм Хайретдинов: Мы исключили человека из процесса защиты

Рустэм Хайретдинов, генеральный директор компании Attack Killer, рассказал читателям Anti-Malware.ru о рынке защиты веб-приложений, о плюсах импортозамещения и об эффективности использования роботов.

Применение технологий машинного обучения и искусственного интеллекта в ИБ

...
Применение технологий машинного обучения и искусственного интеллекта в ИБ

Искусственный интеллект, нейросети, машинное обучение — в контексте информационной безопасности эти термины сегодня звучат все чаще. В среде ИТ нередкими стали разговоры о нарастающей конкуренции между людьми и машинами. Но есть ли примеры применения этих технологий с явным эффектом? Какие решения уже готовы для использования в ИБ, а что еще должно дозреть? Поиск ответов на эти вопросы стал задачей одной из тематических секций форума по практической информационной безопасности Positive Hack Days 8.

Пять этапов управления уязвимостями в организации

...
Пять этапов управления уязвимостями в организации

Чтобы грамотно защитить информацию в вашей организации, вам необходимо иметь хорошую программу управления уязвимостями. Без такого пункта не обходятся ни одни рекомендации по обеспечению кибербезопасности на предприятии. Организация Center for Internet Security (CIS), например, ставит программу управления уязвимостями на третье место в своих рекомендациях CIS Controls. Предлагаем вам рассмотреть пять этапов обеспечения грамотного управления уязвимостями.