Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Возможна ли контейнерная виртуализация в России?

...
Возможна ли контейнерная виртуализация в России?

В эфире AM Live эксперты анализировали российский рынок систем контейнерной виртуализации и объясняли, зачем мигрировать на отечественные дистрибутивы Kubernetes. Когда лучше положиться на собственную среду контейнеризации, а когда — на облачный сервис по подписке?

Российские и зарубежные ИБ-сервисы с применением искусственного интеллекта

...
Российские и зарубежные ИБ-сервисы с применением искусственного интеллекта

С каждым днём появляются новые киберугрозы, требующие применять эффективные методы их нейтрализации. Актуальным направлением в современных технологиях является использование инструментов на базе искусственного интеллекта для решения задач в области информационной безопасности. В каких ИБ-сервисах уже есть такая функциональность?

Какими ИИ-разработками будет заниматься Холдинг Т1 и почему

...
Какими ИИ-разработками будет заниматься Холдинг Т1 и почему

В «Холдинге Т1» появилось новое направление, связанное с развитием искусственного интеллекта. Об этом было заявлено в рамках конференции Data Fusion 2024 в Москве в середине апреля. За кажущейся простотой анонса стоит очень важная задача, крайне значимая для сохранения технологической безопасности России.

Тандем МТС RED Anti-DDoS — МТС RED WAF: как качественно защитить веб-приложения от атак

...
Тандем МТС RED Anti-DDoS — МТС RED WAF: как качественно защитить веб-приложения от атак

В феврале этого года на российском рынке ИБ появился новый сервис защиты веб-приложений МТС RED WAF. Рассказываем о том, как этот сервис совместно с МТС RED Anti-DDoS защищает компании от комплекса атак на веб-ресурсы и в чём польза такого тандема.

Подводные камни Purple Teaming

...
Подводные камни Purple Teaming

ИБ-тренировки в смешанном формате (Purple Teaming) — новый сервис на российском рынке, стремительно набирающий популярность. Пока о нём мало говорят, но у CICADA8 он входит в число наиболее часто встречающихся запросов на услуги. Расскажем о проблемах реализации Purple Teaming как со стороны заказчика, так и со стороны исполнителя.

Как организовать процесс управления уязвимостями (Vulnerability Management) в 2024 году

...
Как организовать процесс управления уязвимостями (Vulnerability Management) в 2024 году

Управление уязвимостями позволяет организациям вовремя обнаруживать, классифицировать, приоритизировать и устранять опасные бреши в программном обеспечении. Как выбрать и внедрить систему Vulnerability Management, избежав при этом типовых проблем?

SAST, DAST, SCA, SCS: как обеспечить безопасность разработки на всех этапах

...
SAST, DAST, SCA, SCS: как обеспечить безопасность разработки на всех этапах

В течение жизненного цикла программного кода его анализ может осуществляться с использованием различных методов. Рассмотрим ключевые: статический и динамический анализ, проверку состава и безопасности цепочки поставок ПО. Каковы их различия и области применения?

Почему Гарда WAF — на самом деле не WAF

...
Почему Гарда WAF — на самом деле не WAF

Анонс нового ИБ-продукта «Гарда WAF» показал, что разработчики стали строить за фасадом брандмауэра веб-приложений новую функциональную начинку, отвечающую концепции «защита веб-приложений и программных интерфейсов» (WAAP). Расскажем, что именно они планируют сделать.

Почему отрасли ИБ нужны DevSecOps-инженеры

...
Почему отрасли ИБ нужны DevSecOps-инженеры

В условиях постоянного роста киберугроз особенно важно повышать качество, скорость и безопасность разработки программного обеспечения (DevSecOps). Для решения этих задач нужны квалифицированные команды. Рассмотрим, какие специалисты наиболее востребованы в сфере информационной безопасности, какими знаниями и навыками они должны обладать.

Как и зачем искать секреты при помощи пользовательских правил

...
Как и зачем искать секреты при помощи пользовательских правил

Секреты, или конфиденциальные данные, используемые для аутентификации, крайне привлекательны для злоумышленников. Взломав или обойдя их, можно получить доступ к ИТ-ресурсам организации. Рассказываем, как при помощи пользовательских правил находить секреты быстрее злоумышленников.