Security Lab

Статьи - страница 49

Без DCAP как без рук: как работает система файлового аудита

На примере «СёрчИнформ FileAuditor» показываем преимущества защиты данных в покое.

Культура кибербезопасности: свод основных правил и инструментов

Как бизнесу систематизировать внутренний контроль?

Безопасность - это полноценная бизнес-функция

Руководители службы безопасности должны начать мыслить по-другому. Мы не можем продолжать изолировать себя от бизнеса, а затем проповедовать, как мы собираемся способствовать развитию бизнеса.

Новая математика ценности кибербезопасности

Руководители по информационной безопасности разрабатывают новый набор показателей, чтобы показать, как они влияют на риски организации.

DLP-ноухау: почему мы реализовали контроль утечек через Cisco Webex Teams не на endpoint-агенте

Анастасия Васильева, старший аналитик центра продуктов Dozor компании «Ростелеком-Солар»

История успеха кибербезопасной компании CrowdStrike. Ждём ответа от Positive Technologies

Пока флагман рынка кибербезопасности Positive Technologies  готовится к публичности, рассмотрим историю успеха западной компании CrowdStrike.

Palo Alto Networks – инвестиции в кибербезопасность

Российский рынок публичных компаний вскоре должен пополниться кибербезопасным Positive Technologies, а пока, на примере Palo Alto, рассмотрим что может нас ждать

Самые влиятельные компании в сфере кибербезопасности

В статье вы узнаете, что делает данных поставщиков средств безопасности крупнейшими игроками на рынке.

18 стартапов в области кибербезопасности, на которые стоит обратить внимание

В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.

Политические последствия шпионского ПО Pegasus: что произошло с технологией наблюдения за телефоном

Активисты и исследователи обнаружили, что программное обеспечение использовалось для атак на телефоны активистов, журналистов и бизнесменов. Правительства разных стран высказали недовольство.

Зачем хранить трафик NTA и как это повышает эффективность ИБ-защиты

В статье вы узнаете, как решения класса NTA помогают в противодействии сложным атакам.

«Тренажерный зал для безопасности» или модель современного киберполигона

В мае 2021 года в Токио появился киберспортивный тренажерный зал Esports Gym. В нем геймеры могут играть под руководством профессионалов, купив абонемент на месяц либо оплатив разовую трехчасовую трен...

Устранить «уязвимость» всех DLP-систем за один месяц (без звонков, смс и регистрации)

Чтобы предоставить доступ удаленным сотрудникам к корпоративной электронной почте, компании используют веб-приложение, наиболее популярное сейчас – Outlook Web Application (OWA). Это максималь...

Security Vision 5.0: швейцарский нож в информационной безопасности

В этой статье мы расскажем о механизмах, которые лежат в основе платформы Security Vision 5.0 и позволяют автоматизировать любой формализуемый процесс в области ИТ и ИБ.