Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

ИИ научился вычислять потенциальных керченских стрелков

...
ИИ научился вычислять потенциальных керченских стрелков

Разработки российских специалистов уже сейчас могут выявлять потенциально опасных для общества лиц по их поведению в интернете, заявляет директор по инновациям IT-кластера Физтехпарк в Долгопрудном Сергей Ручьев.

Лев Матвеев: Профайлинг выходит из чистой безопасности на помощь бизнесу

...
Лев Матвеев: Профайлинг выходит из чистой безопасности на помощь бизнесу

Лев Матвеев, председатель совета директоров «СёрчИнформ», рассказал читателям Anti-Malware.ru о первых успехах нового направления профайлинга, о том, как расширяется линейка продуктов компании, а также поделился планами «СёрчИнформ» на ближайшее время.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Формирование отчетов с помощью Zecurion Reports 3.0

...
Формирование отчетов с помощью Zecurion Reports 3.0

Zecurion Reports — аналитический модуль DLP-системы российской компании Zecurion, который позволяет формировать и просматривать в удобной форме отчеты об инцидентах информационной безопасности и подозрительной активности сотрудников. Модуль может использоваться совместно со всеми решениями Zecurion: Traffic Control, Device Control, Discovery, SWG (Secure Web Gateway) и PAM (Privileged Access Management).

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.

UEBA от InfoWatch покажут на BIS Summit 2018

...
UEBA от InfoWatch покажут на BIS Summit 2018

Российский разработчик комплексных решений для обеспечения информационной безопасности (ИБ) организаций группа компаний (ГК) InfoWatch в рамках международной конференции Business Information Security Summit (BIS Summit) 2018 продемонстрирует новые версии ключевых решений InfoWatch в области корпоративной ИБ, а также представит прототип нового решения класса UEBA (User and Entity Behavior Analytics), которое предназначено для автоматизированного решения прикладных задач на основе прогнозирования рисков информационной безопасности.

Axoft стал эксклюзивным дистрибутором решений Positive Technologies

...
Axoft стал эксклюзивным дистрибутором решений Positive Technologies

Сервисный IT-дистрибутор Axoft расширил дистрибуторский контракт с Positive Technologies. В портфель эксклюзивных решений компании, к MaxPatrol и MaxPatrol SIEM, добавились продукты ПТ Ведомственный центр и PT Platform 187.

Николай Нашивочников: Высокотехнологичная безопасность не может стоить дешево

...
Николай Нашивочников: Высокотехнологичная безопасность не может стоить дешево

Николай Нашивочников, заместитель генерального директора, технический директор ООО «Газинформсервис», поделился с читателями Anti-Malware.ru своим мнением о перспективах импортозамещения, рассказал об отличиях европейского GDPR от нашего ФЗ-152, о распространении искусственного интеллекта и о векторах дальнейшего развития компании.

Появился первый центр реагирования на инциденты ИБ — Jet CSIRT

...
Появился первый центр реагирования на инциденты ИБ — Jet CSIRT

Компания «Инфосистемы Джет» выводит на рынок услугу по мониторингу и реагированию на инциденты информационной безопасности — Jet CSIRT (Computer Security Incident Response Team).

Сергей Солдатов: Превентивные технологии защиты уступают место активному поиску угроз

...
Сергей Солдатов: Превентивные технологии защиты уступают место активному поиску угроз

Сергей Солдатов, руководитель Центра мониторинга кибербезопасности «Лаборатории Касперского», на недавнем «Коде ИБ ПРОФИ» в Сочи рассказал Anti-Malware.ru о профессиональном Threat Hunting.