Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Поддержка российских ИБ-стартапов: программа CYBER STAGE

...
Поддержка российских ИБ-стартапов: программа CYBER STAGE

21 февраля в Москве было объявлено о старте комплексной программы поддержки предпринимателей в области ИБ. Инициатором стала ГК «Солар», которая планирует таким образом помочь развитию российской экосистемы средств защиты информации.

Как построить экосистему для защиты неструктурированных данных

...
Как построить экосистему для защиты неструктурированных данных

Как на базе существующих российских ИТ-решений создать защищённую экосистему для работы с неструктурированными данными и при этом сделать её удобной для конечного пользователя? Рассмотрим существующие угрозы и ответные меры безопасности на каждом этапе жизненного цикла файлов.

Правила безопасности для корпоративных устройств

...
Правила безопасности для корпоративных устройств

В каждой компании есть собственный порядок работы с корпоративными устройствами и обеспечения их безопасности. В то же время сложился и негласный набор общих правил, которых стоит придерживаться всем без исключения.

Топ-5 облачных хранилищ для бизнеса: в чём отличия и как выбрать оптимальное

...
Топ-5 облачных хранилищ для бизнеса: в чём отличия и как выбрать оптимальное

Облачные технологии становятся всё более востребованными, ведь многие компании нуждаются в сервисе удалённого хранения данных. При этом сегодня зачастую важно, чтобы облако находилось в России. Расскажем, какие есть типы хранилищ, на что стоит обращать внимание при выборе облака и чем привлекают клиентов отечественные компании.

Хранение данных: зачем нужно резервное облако и как его выбрать

...
Хранение данных: зачем нужно резервное облако и как его выбрать

Зачем компаниям переносить свои данные в резервное облако, нужно ли делать это каждому бизнесу и как копировать данные без лишних трат бюджета? Расскажем, каким требованиям должно соответствовать современное облако и как выбрать резервное.

Падение DNSSEC 30 января: что это было

...
Падение DNSSEC 30 января: что это было

Масштабный сбой в работе интернета в России 30 января 2024 года многие посчитали результатом учений Роскомнадзора с неназванными целями (как минимум — частичное ограничение нежелательного контента, как максимум — полная изоляция от мирового интернета). Есть ли другие причины этого сбоя?

Импортозамещение систем виртуализации: как выбрать и чего ждать

...
Импортозамещение систем виртуализации: как выбрать и чего ждать

В новом телеэфире AM Live эксперты обсудили российские системы виртуализации, рассказали о том, чем они различаются и как грамотно подходить к процессу замены импортных аналогов.

CAASM как стратегический компонент киберзащиты компании

...
CAASM как стратегический компонент киберзащиты компании

CAASM-системы (Cyber Asset Attack Surface Management, управление площадью атаки для киберактивов) предназначены для непрерывного мониторинга и выявления всех цифровых активов, а также для визуализации и приоритизации рисков. Благодаря этому сужается спектр целей и возможностей злоумышленников.

Развитие и применение многофакторной аутентификации сегодня

...
Развитие и применение многофакторной аутентификации сегодня

В новом эфире AM Live эксперты обсудили системы многофакторной аутентификации, их применение в корпоративной среде. Зрители узнали, как и из чего построить безопасную и надёжную систему аутентификации, а также как ею управлять.

История про DDoS и умные зубные щетки оказалась хайпом

...
История про DDoS и умные зубные щетки оказалась хайпом

Вчера многие издания писали о странной истории: три миллиона «умных» зубных щёток атаковали веб-сайт и вывели его из строя. Пришло время разобраться в этой истории более детально.