Найти в Дзене
Встроенной сетевой безопасности больше недостаточно
На заре создания сетевых устройств к ним предъявляли только одно требование: чтобы пакеты данных летели. Сетевые коммутаторы и маршрутизаторы должны были просто и быстро доставлять трафик по назначению, строго следуя логике уровней L1–L4 модели OSI ISO. Чем меньше устройство думало, тем лучше: выше предсказуемость, меньше задержки, проще эксплуатация. Но, как только индустрия выстроилась вокруг витой пары, исчезли разнообразные технологии построения сетей, а вендоры научились делать надежные и быстрые...
4 часа назад
Этика как уязвимый компонент
Этика – как известно, про нормы, принципы и ценности, регулирующие поведение людей. Но в информационной безопасности этику уже не нельзя воспринимать как просто личное качество, это уже часть общей информационной системы, причем уязвимая часть, элемент того самого человеческого фактора. Особенно тревожно, что профессиональные компетенции в наши дни развиваются заметно быстрее, чем правовые и культурные рамки, которые должны сдерживать этические сомнения. Мы знаем цену 0-day, но редко задумываемся о цене соблазна...
1 день назад
DDoS–2025: новые угрозы и принципы защиты
В 2022 году многие компании прошли проверку на DDoS-прочность. В экстренных условиях кто-то спешно наращивал пропускную способность своих каналов, а кто-то – впервые подключал фильтрацию трафика. Казалось, многие приняли меры безопасности – угрозу удалось взять под контроль. Автор: Рамиль Хантимиров, CEO и сооснователь StormWall Но сейчас, спустя три года, стало очевидно: злоумышленники тоже провели работу над ошибками. Используя новые методы и инструменты, они легко обходят устаревшую защиту и быстрее парализуют бизнес-процессы...
2 дня назад
Белые хакеры не чувствуют себя защищенными законом
Про возможный закон о белых хакерах [1] в России невозможно говорить в отрыве от реального настроения участников рынка анализа защищенности. Для значительной части специалистов правовая неопределенность давно стала рабочим фоном, а не исключением. В этом контексте и воспринимаются любые инициативы по дополнительному регулированию. В декабре 2025 г. совместно с авторами блогов "Пакет Безопасности" [2] и "Культ Безопасности" [3] при поддержке редакции журнала "Информационная безопасность" был проведен опрос среди 102 специалистов, которых почти наверняка затронет новое регулирование...
3 дня назад
Белый хакер: профессии нет, ответственность есть
В публичном поле обсуждаются инициативы государственных органов, включая Минцифры России, по определению понятия “хакер” и созданию нормативной базы для легальной работы белых хакеров. Одновременно звучат предложения об ужесточении уголовной ответственности за хакерские действия, что уже выглядит как противоречие. Чтобы разобраться в этой коллизии, имеет смысл обратиться к сути самой деятельности, скрывающейся за этим термином. Автор: Георгий Песчанских, д.э.н., к.ф.-м.н., профессор математики и...
3 дня назад
Ваш SOC или наш? Как не переплатить за кибербезопасность
Делать SOC самостоятельно или передавать его внешнему провайдеру – дилемма многих организаций. Найти для себя наиболее оптимальный вариант можно, сравнив бюджеты, сроки запуска, качество аналитики и долгосрочные издержки. Автор: Константин Хитрово, менеджер GSOC компании “Газинформсервис” Познакомьтесь с Алексеем, CISO компании "Техно-прогресс" – растущего ИТ-холдинга с 2 тыс. сотрудников. После очередной попытки фишинговой атаки совет директоров выделил бюджет в 45 млн руб. на создание собственного SOC...
4 дня назад
Что вы недооцениваете при внедрении комплексной защиты АСУ ТП
Обсуждая комплексную защиту, ИБ-директора чаще всего фокусируются на средствах, требованиях регуляторов и документации. Формально это выглядит корректно, но в результате на практике защита оказывается внедренной, но не встроенной в архитектуру и процессы предприятия. То есть она превращается в набор разрозненных решений, формально соответствующих требованиям, но не обеспечивающих реальной устойчивости. В этом кроется ключевая ошибка – воспринимать комплексную защиту как набора технологий, а не как изменения процессов и модели управления безопасностью...
6 дней назад
Защищенная мобильная корпоративная связь
Мобильная корпоративная связь – это возможность подключиться к целевой защищенной системе из любого места и работать там, где это необходимо. Защищенная мобильная корпоративная связь – это возможность все это сделать еще и без снижения защищенности информационной системы. Автор: Светлана Конявская-Счастная, к.ф.н., заместитель генерального директора АО “ОКБ САПР” Для такой связи в качестве терминала требуется защищенное мобильное устройство с беспроводным интернетом (Wi-Fi и мобильный интернет) и ИТ-инфраструктура для его защищенного взаимодействия с целевой системой...
1 неделю назад
Основные компетенции CISO в 2026 году
От руководителя по информационной безопасности ожидают управленческих решений, ответственности за бизнес-риски и уверенного диалога с руководством и регуляторами, но при этом по-прежнему оценивают его через призму технической экспертизы и глубины знаний. Требования к роли изменились быстрее, чем представления о необходимых компетенциях, поэтому вопрос о том, какими навыками должен обладать руководитель по ИБ, требует пересмотра. Автор: Константин Саматов, эксперт BISA (Business Information Security...
1 неделю назад
ИБ с SECURITM становится драйвером роста бизнеса
Новые сервисы появляются быстрее, чем их успевают инвентаризировать, отчетность нередко превращается в бесконечный цикл перепроверок и ручного сопоставления данных. SECURITM – это инструмент, который позволяет перейти от интуитивного управления к формализованной, но при этом живой и автоматизированной модели безопасности. Технологическая роль SECURITM начинается с актуального реестра активов. На практике большинство ошибок и упущений рождается именно из "черных зон" – непромаркированных серверов, забытых систем, неучтенных интеграций...
1 неделю назад
Эволюция безопасности: ретейл, стандарты и автоматизация
Информационная безопасность из набора технических ограничений постепенно превращается в ключевой элемент устойчивости бизнеса. Дмитрий Гладченко, заместитель начальника управления информационной безопасности АО “Северсталь Менеджмент”, на примере внедрения системы управления безопасностью SECURITM в ретейле, рассказал нам, как автоматизация экономит ресурсы специалистов, позволяя поддерживать баланс между развитием бизнеса и безопасностью. – Я родился и вырос в Ташкенте, учился в обычной средней школе...
1 неделю назад
Такие взрослые, а в сказки верите
За последние несколько лет в тему импортозамещения межсетевых экранов не погрузился разве что самый принципиально равнодушный к происходящему эксперт. С мая 2022 г. замена средств защиты информации в целом, и межсетевых экранов в частности, превратилась из предмета профессионального интереса в обязательный пункт повестки для большинства крупных российских организаций. Повышенный спрос на отечественные МЭ сохраняется и сегодня: рынок живо формирует новые правила игры, подталкивая вендоров к технологической...
1 неделю назад