Security Lab

Статьи - страница 58

Основные M&A-сделки в сфере кибербезопасности в 2021 году

Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы укрепить свои позиции, или приобретают компании для расширения ...

3 вида мошенничества в социальных сетях, которых следует избегать

Мошенники становятся все более изощренными. В статье мы расскажем о новейших тактиках, используемых киберпреступниками для обмана людей в Интернете.

Тренды IRM в ритейле

Приветствую уважаемых читателей. В период традиционного, предновогоднего роста спроса на рынке ретейл, хотелось бы подсветить необходимость и преимущества внедрения IRM-систем для данной категории биз...

Мониторинг и ничего лишнего: какие компоненты АСУ ТП точно стоит подключить к SOC

Перед внедрением мониторинга ИБ в АСУ ТП нужно детально разобрать, как строится конкретная система или установка, из каких компонентов она состоит и как работает сам технологический процесс.

Киберриски продуктового ритейла и борьба с ними: опыт «Азбуки вкуса»

Дмитрий Кузеванов, заместитель вице-президента по информационным технологиям «Азбуки вкуса», рассказывает, в чем специфика ИТ-безопасности в ритейле и почему киберугрозами в этом сегменте надо противо...

Эволюция SOC: как профессиональные хакеры заставили поменять подход к ИБ-защите

Подходы к мониторингу киберинцидентов активно меняются. Этот процесс начался еще 5-6 лет назад, когда ИБ-специалистам пришлось столкнуться с рядом серьезных кибергруппировок. Не последнюю роль здесь с...

Турбина для SOC: как системы SOAR ускоряют реагирование на киберинциденты

Security Orchestration, Automation and Response / система оркестрации, автоматизации и реагирования (SOAR) – один из наиболее эффективных инструментов ускорения работы SOC. Она избавляет специ...

Управление в гибридных средах: все, что нужно знать о технологиях Azure Arc

Управление и администрирование IT ресурсов организации из локальной, edge и мульти-облачной сред, с помощью единой безопасной платформы с широким функционалом.

Исследование безопасности электронных сигарет со встроенной защитой от возгорания

Основная цель заметки – обход защиты в электронных сигаретах со встроенной защитой от возгорания с целью оценки перспектив удаленного использования девайсов подобного рода в качестве оружия

«Блокхост-Cеть 4». Представление продукта.

«Блокхост-Сеть 4» – это средство защиты информации, предназначенное для контроля и разграничения доступа к ресурсам рабочих станций и серверов. Задача актуальна как для государственных организаций, та...

Без DCAP как без рук: как работает система файлового аудита

На примере «СёрчИнформ FileAuditor» показываем преимущества защиты данных в покое.

Культура кибербезопасности: свод основных правил и инструментов

Как бизнесу систематизировать внутренний контроль?

Безопасность - это полноценная бизнес-функция

Руководители службы безопасности должны начать мыслить по-другому. Мы не можем продолжать изолировать себя от бизнеса, а затем проповедовать, как мы собираемся способствовать развитию бизнеса.

Новая математика ценности кибербезопасности

Руководители по информационной безопасности разрабатывают новый набор показателей, чтобы показать, как они влияют на риски организации.