Баннер 728x90 Urano.biz

вторник, 17 декабря 2024 г.

Аналитика и обзоры: 11 декабря - 17 декабря

17.12.2024
 
 

Итоги 2024 в ИБ: анализ рынка

В первой части итогового эфира мы проанализируем ключевые события для рынка информационной безопасности в 2024 году, подведем предварительные результаты для отрасли. Вы узнаете, насколько вырос рынок, какие тенденции на нем преобладают, какие направления оказались наиболее востребованы и почему.

18 Декабря 2024 - 11:00

 

Итоги 2024 в ИБ: технологии

Во второй части мы расскажем о технологических тенденциях на рынке информационной безопасности. Какие новые технологии и продукты появились за год. Обсудим значимые новинки, обновления и прорывы в импортозамещении.

18 Декабря 2024 - 15:00

 
Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies
 
Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

Как меняется дистрибьюторская модель поставок ИБ-продуктов в России
 
Крупный российский дистрибьютор PROWAY продолжает развивать бизнес несмотря на уход западных вендоров, продукты которых составляли прежде львиную долю поставок. Как меняется бизнес дистрибуции в России, прежде всего в отношении ИБ-продуктов? PROWAY поделился своей оценкой.
 
Как Threat Intelligence от F.A.C.C.T. помогает бизнесу предотвращать кибератаки
 
Система киберразведки Threat Intelligence от F.A.C.C.T. позволяет защититься от актуальных киберугроз и подготовиться к потенциальным атакам. Threat Intelligence обеспечивает своевременное обнаружение угроз и оптимизацию работы команды информационной безопасности, а также уменьшение потенциальных убытков и возврат инвестиций в ИБ за счёт снижения киберрисков и издержек на ликвидацию возможных инцидентов.
 
Сделано в России: перспективы отечественных смартфонов
 
Какие российские мобильные устройства уже существуют, как идёт импортозамещение в этой области после введения санкций? На основе каких операционных систем и технических платформ сделаны отечественные гаджеты, какие есть требования к ним и каковы перспективы их использования? Давайте разбираться вместе с экспертами AM Live.
   
Безопасность виртуальных рабочих столов: как построить надёжную VDI
 
На ИТ-рынке появляется много систем для организации виртуальных рабочих столов (Virtual Desktop Infrastructure, VDI) российского производства. Эксперты в студии AM Live обсудили, кому подойдёт VDI, как выбрать лучшее решение, минимизировать риски и защитить критически важные данные и ресурсы от потенциальных угроз.

Айдентити Конф 2024: технологии и практики защиты идентификации
 
31 октября в Москве прошла конференция «Айдентити Конф 2024», посвящённая вопросам информационной безопасности и инновационным подходам к управлению идентификацией. В мероприятии, которое состоялось при поддержке «Компании Индид», приняли участие более 450 человек — экспертов в области информационной безопасности и представителей бизнеса из различных отраслей.
 
Перспективы применения концепции управления киберугрозами CTEM в России
 
Методология непрерывного управления киберугрозами (Continuous Threat Exposure Management, CTEM) позволяет кардинально пересмотреть концепцию построения системы информационной безопасности, задавая динамике её развития правильный вектор. Вместо постоянного внедрения новых средств защиты CTEM предлагает фокусироваться на осознанном понимании целей защиты и анализе получаемых результатов.
 
Как организовать работу с уязвимостями (на примере сканера Hscan)
 
Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.
 
Как выбрать корпоративную систему аутентификации
 
Системы аутентификации (2FA, MFA, биометрическая аутентификация, одноразовые пароли) защищают учётные записи, ограничивая доступ к ним. Однако универсальных систем не существует, поэтому нельзя предположить, что будет лучшим решением, без понимания определённых факторов. Каких именно?
 
Концепция Cloud Workload Security и её реализация в решении Kaspersky CWS
 
Kaspersky Cloud Workload Security ― комплексное предложение для защиты рабочих нагрузок. В него входят «Kaspersky Security для виртуальных и облачных сред» и Kaspersky Container Security. Они защищают от вредоносных программ, фишинга и нелегитимных действий в облачной или контейнерной среде.
 

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий