
Подводные камни бесплатной SIEM
Хотя проекты open source позволяют сконструировать любое ИБ-решение, надо заранее здраво оценить ресурсы команды и время достижения цели.
27 постов
Хотя проекты open source позволяют сконструировать любое ИБ-решение, надо заранее здраво оценить ресурсы команды и время достижения цели.
Бизнес в стадии принятия: как подготовиться к тому, что вас все же взломают.
Как изменилась ситуация с атаками шифровальщиков на компании и почему в 2025 году идея заплатить выкуп стала еще хуже и бесполезнее.
Как организации внедряют принципы Zero Trust и что советуют CISO для успеха проекта.
Анализируем популярную карту CISO MindMap с позиций экономической эффективности.
Как защититься от атак ransomware через умные устройства в сети компании.
Насколько выгодны бизнесу гибридные облака и контейнеризация и какой измеримый вклад вносят средства кибербезопасности?
Какие средства сетевой безопасности и контроля доступа рекомендуют организациям ведущие мировые киберрегуляторы.
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
Делимся устоявшимися у нас практиками выпуска новых и обновления релизов текущих продуктов, которые снижают риски масштабных инцидентов
Какие инструменты нужны, когда базовой защиты становится недостаточно?
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?
Что такое принцип минимальных привилегий, зачем он нужен и как он помогает обезопасить корпоративные информационные ресурсы.
Как быстро ознакомиться с нормативной базой по ИБ и применить ее указания на практике.
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.
Детально рассматриваем подход к защите и безопасной настройке систем контейнеризации.
Уволенные сотрудники часто сохраняют доступ к рабочей информации. Какие риски это несет и как справиться с проблемой?
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?