Информационная безопасность на практике

Кибербезопасность 2025. Анализ и рекомендации

Кибербезопасность 2025. Анализ и рекомендации

2615

Кибербезопасность – это то, что, с одной стороны, неразрывно связано с деятельностью любого ИТ-директора или руководителя по цифровой трансформации, а с другой – часто вызывает немало вопросов в части адекватности и предсказуемости того, что происходит в этой сфере. Попробуем приоткрыть завесу тайны над тем, что будет происходить в области информационной безопасности в России в этом году и какие факторы будут влиять на нее, что позволит нам лучше подготовиться к многочисленным изменениям, с которыми постоянно приходится сталкиваться специалистам по ИТ и ИБ.

В какой ситуации мы все сейчас находимся? Думаю, нет смысла говорить о постоянных атаках, направленных на инфраструктуру российских предприятий. Это уже стало реальностью. Злоумышленники используют социальный инжиниринг, уязвимости веб-приложений и скомпрометированные учетные данные сотрудников для доступа к системам. Это тройка остается неизменной уже достаточно давно и вряд ли сильно изменится в 2025 году.

Подробнее

Кибербезопасность: стратегии и инструменты

Кибербезопасность: стратегии и инструменты

Создание стратегии информационной безопасности (ИБ) – важный этап в управлении безопасностью компании. Такая стратегия включает в себя определение целей, задач и методов защиты информации, а также разработку планов реагирования на инциденты. В условиях постоянно развивающихся технологий и возрастающих киберугроз создание эффективной стратегии ИБ становится необходимым условием для поддержания стабильности и устойчивого развития бизнеса.

1590
Реализация, оценка и защита стратегии ИБ

Реализация, оценка и защита стратегии ИБ

Реализация стратегии нередко требует корректировки в зависимости от изменений. Примеры таких изменений: санкции, пандемия, новые технологии. Корректировка стратегии необходима также в соответствии с изменениями в организации. Важно не откладывать ее на последний момент.
1280
Как подготовиться к внедрению SOC в 2025 году

Как подготовиться к внедрению SOC в 2025 году

Тимур Аипов, ведущий системный архитектор ICL Services: «Основная проблема в том, что многие воспринимают SOC как нечто абстрактное: «Нам нужен SOC, потому что он есть у всех». Но без четкой стратегии, понимания задач и окупаемости Центр может превратиться в дорогой, но малоэффективный инструмент. SOC – это не просто команда, а культура информационной безопасности». 

2166
Безопасность Astra Linux

Безопасность Astra Linux

Роман Мылицын, руководитель отдела перспективных исследований «Группы Астра»: «Примерно за полтора года независимые багхантеры предоставили более двенадцати валидных отчетов и заработали на этом в общей сложности 2 млн рублей. Благодаря программе BugBounty команда разработчика смогла наладить максимально эффективный процесс устранения потенциальных уязвимостей в системе до выхода обновлений».

2417
Удобство и безопасность корпоративного рабочего места сотрудника

Удобство и безопасность корпоративного рабочего места сотрудника

Сергей Макарьин, директор по развитию продуктов компании «РуПост» (входит в «Группу Астра»): «Современное рабочее место должно обеспечивать высокий уровень безопасности, оставаясь при этом удобным для пользователя».

2525
Безопасность SMB: защита уровня enterprise по доступной цене

Безопасность SMB: защита уровня enterprise по доступной цене

Алексей Колодка, управляющий практикой информационной безопасности RAMAX Group: «Информационная безопасность — необходимость для бизнеса любого масштаба. Стратегическое партнерство Safety Garden и RAMAX Group нацелено на максимальную поддержку малого и среднего бизнеса.  Мы обеспечиваем защиту данных и репутации, не требуя значительных инвестиций. Актуальные технологии и наш обширный отраслевой опыт легли в основу сбалансированных решений: Комплексная ИБ-как-сервис и Центр управления информационной безопасностью. Оба решения обеспечивают гибкость, адаптированную именно под потребности SMB». 

2307
Что должна уметь DLP, чтобы защитить импортозамещенную инфраструктуру?

Что должна уметь DLP, чтобы защитить импортозамещенную инфраструктуру?

Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ»: «Чтобы быть эффективными при импортозамещении, DLP-системы должны уметь надежно встраиваться в новую инфраструктуру в любой конфигурации. Что еще важнее – обеспечивать контроль актуального прикладного ПО, которое заказчики используют в новых условиях. В «СёрчИнформ КИБ» серверные компоненты совместимы с российскими ОС и СУБД, а контроль пользовательских ПК на Linux реализован в полном функционале с широкой поддержкой отечественных бизнес-сервисов».

2112
DevSecOps для CTO: как обеспечить безопасность и ускорить разработку?

DevSecOps для CTO: как обеспечить безопасность и ускорить разработку?

Вячеслав Бессонов, генеральный директор Hilbert Team: «В эпоху, когда скорость разработки кажется важнее безопасности, мы часто забываем, что именно безопасность является фундаментом устойчивого бизнеса. Киберугрозы сегодня — это реальность, с которой сталкиваются компании каждый день. Игнорировать DevSecOps — это как строить дом без фундамента, рано или поздно он рухнет. В этой статье я расскажу, как DevSecOps помогает защитить ваш продукт и сделать разработку более эффективной».

2246
Как развернуть периферийные вычисления с минимальными рисками 2?

Построение модели угроз информационной безопасности

Информационная безопасность является критически важным аспектом для любой современной организации. В условиях растущих киберугроз и увеличения объема данных, которые необходимо защищать, оценка рисков и построение эффективных моделей угроз становятся неотъемлемой частью управления безопасностью.

Анатолий Скородумов, менеджер по информационной безопасности специальных проектов JSOC компании «Ростелеком Солар», представил на воркшопе Global CIO методы и подходы к оценке рисков информационной безопасности, а также рассказал о роли международных стандартов и инструментов, таких как методика ФСТЭК и матрица MITRE.

Читать подробнее

Проекты-участники конкурса «Проект года»

Информационная безопасность на практике
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.