Найти в Дзене
GRC по-русски. Экосистема приложений “Альфа” и эволюция российской ИБ
Информационная безопасность усложняется быстрее, чем меняются подходы к ее управлению. Сегодня организациям мало иметь набор инструментов, им нужна понятная и рабочая система, которая держит все под контролем и не разваливается при росте инфраструктуры. Именно вокруг этого сегодня строится разговор о современных GRC-подходах. Автор: Иван Федоров, первый заместитель генерального директора ООО “НПЦ “КСБ” Российская практика информационной безопасности в очередной раз переживает глубокие трансформации...
1 час назад
Как перейти на ущерб-ориентированный подход
Многим компаниям кажется, что обеспечение кибербезопасности и непрерывности бизнеса требует больших инвестиций, оценить целесообразность которых трудно. Малый и средний бизнес часто считает, что защитные решения стоят дорого и не являются обязательными, ведь якобы основная цель злоумышленников – большие компании. Крупный бизнес с высоким уровнем зрелости сталкивается с другой сложностью: руководство не всегда понимает, как именно кибербезопасность влияет на устойчивость компании и как оценить эффективность инвестиций...
1 день назад
Трансграничная передача данных: алгоритмы соблюдения требований и актуальные риски
С момента масштабных изменений в регулировании трансграничной передачи персональных данных (ТПД), вступивших в силу в марте 2022 г., практика применения законодательства претерпела значительную эволюцию. Если на начальном этапе перед операторами стояла задача первичного приведения документов в соответствие с обновленными нормами Федерального закона № 152-ФЗ, то к 2026 г. акцент сместился в сторону фактического исполнения требований и взаимодействия с регулятором в условиях сформировавшейся правоприменительной практики...
4 дня назад
Фундамент безопасности: почему VPN/FW остаются актуальными?
Давайте наконец развеем миф о второстепенности классических VPN-шлюзов и на примере нашего флагманского продукта “ЗАСТАВА" покажем, как зрелые, отточенные технологии становятся краеугольным камнем современной эшелонированной защиты, интегрируясь в самые сложные и ответственные ИТ-ландшафты. Автор: Александр Чередниченко, директор производственного блока AO “ЭЛВИС-ПЛЮС” Мы часто сталкиваемся с вопросом выбора фундаментальных решений для защиты периметра и данных клиентов. В эпоху повсеместного увлечения...
5 дней назад
Блок-билдеры и атаки без капитала
Принято считать, что для атаки на смарт-контракт нужен хотя бы минимальный запас ETH для оплаты комиссии. Однако развитие инфраструктуры Ethereum показало, что стартовый капитал больше не обязателен. Сегодня злоумышленники могут провести атаку, оплатить комиссию и зафиксировать прибыль в пределах одного блока – во многом благодаря механике работы блок-билдеров. Автор: Дмитрий Пойда, аналитик по расследованиям AML/KYT провайдера “Шард” Блок-билдеры – это специальные участники сети Ethereum, которые занимаются сборкой блоков с транзакциями...
6 дней назад
Управление киберрисками: как считать угрозы в рублях и строить зрелые процессы
Регулирующие органы требуют от бизнеса перейти к количественным оценкам потерь от киберинцидентов. Теперь недостаточно перечислить возможные угрозы и заявить о наличии технических средств защиты. Компаниям необходимо рассчитывать конкретную сумму потенциального ущерба, выраженную в рублях. Это могут быть прямые финансовые потери, затраты на восстановление или репутационные издержки. Невыполнение требований грозит не только штрафами, но и приостановкой деятельности. Как же обосновать для бизнеса затраты на кибербезопасность? Автор: Тимофей Поляков, руководитель направления BI...
1 неделю назад
Сотрудники, дружба, ИБ: открытый контроль снижает риски утечек
Вы наверняка сталкивались с парадоксом: чем строже становятся правила безопасности, тем чаще сотрудники ищут обходные пути. Исследование “СёрчИнформ” показывает тревожную статистику: 66% утечек конфиденциальной информации происходят без злого умысла. Основные причины – персонал не всегда понимает правила информационной безопасности, не может оценить важность данных и не осознает последствия нарушений. При этом лишь 18% российских компаний могут похвастаться по-настоящему высокой киберграмотностью сотрудников...
1 неделю назад
Система управления ИБ в интересах бизнеса: от теории к практике
В 2025 г. информационная безопасность перестала быть исключительно технической функцией. Для бизнеса она теперь является фактором устойчивости – от того, как выстроено управление ИБ, напрямую зависят непрерывность процессов, выполнение обязательств перед клиентами и способность компании масштабироваться без потери контроля. Автор: Ольга Папина, эксперт продуктовой команды R-Vision SGRC ИТ-ландшафт продолжает усложняться: инфраструктура становится распределенной, число активов растет, зависимости...
1 неделю назад
Айтрекинг против дипфейков
Технология Liveness Detection на основе движений глаз – простой и надежный способ отличить живого человека от дипфейка за счет фиксации естественных реакций, которые сложно достоверно воспроизвести в синтетическом контенте. Авторы: Василий Батмаев, аспирант МФТИ Юрий Новиков, инженер-исследователь, ОКБ САПР Распознавание лиц уже есть в турникетах метро, на терминалах оплаты улыбкой, в системе "Безопасный город" – везде, но не в Интернете. И на это есть веская причина. При идентификации через Интернет устройство находится под полным контролем пользователя...
2 недели назад
Как внедрить SGRC-систему так, чтобы она приносила пользу?
SGRC-системы уже считаются стандартом для зрелых процессов кибербезопасности. Однако из-за ошибок во внедрении они могут не приносить ожидаемой отдачи. Рассмотрим способы раскрытия всего потенциала решений класса SGRC при их интеграции в бизнес-процессы. Автор: Андрей Быков, руководитель BI.ZONE GRC Классический подход к кибербезопасности, в основе которого лежит реагирование на инциденты и точечное закрытие требований регуляторов, уходит в прошлое, не справляясь со скоростью изменений в законодательстве,...
2 недели назад
Технологии NDR и Database Firewall (DBF) против тихой эксфильтрации из баз данных
С тихой эксфильтрацией данных из баз есть одна неприятная особенность: в большинстве реальных случаев она вообще не выглядит как эксфильтрация. Нет ни дампов, ни пиков трафика, ни экзотических SQL-конструкций. Есть обычные SELECT, знакомые учетные записи и зашифрованный трафик, который снаружи ничем не отличается от легитимного. Именно поэтому такие инциденты часто проходят мимо средств защиты. Автор: Дмитрий Ларин, руководитель продуктового направления по защите баз данных компании "Гарда" Один из самых распространенных сценариев – компрометация приложения...
2 недели назад
Security Vision NG SOAR: SOAR, SIEM и EDR в одном флаконе
Для построения SOC на продуктах Security Vision используется принцип интеграции трех ключевых компонентов: технологий, аналитики и организованных процессов. Именно это делает подход к управлению инцидентами в компаниях разного масштаба прозрачным, а также помогает объединить автоматизацию и СЗИ в экосистему. Автор: Роман Душков, эксперт Security Vision Компоненты решения Security Vision NG SOAR [1] определяют типы инцидентов и автоматически запускают процессы реагирования. Технологический компонент...
2 недели назад