Хакер (белый, серый, чёрный)

Хакер — это специалист, обладающий глубокими знаниями в области компьютерных технологий, сетей и информационной безопасности. В зависимости от целей и методов они делятся на «белых», … Читать далее ›

Безопасность через проектирование (Security by Design)

Безопасность через проектирование (Security by Design, SbD) — это подход, при котором безопасность внедряется в систему на всех этапах жизненного цикла: от замысла и архитектуры … Читать далее ›

Безопасность по умолчанию (Security by Default)

Безопасность по умолчанию (Security by Default) — это концепция проектирования и настройки программного обеспечения и систем так, чтобы самые безопасные параметры были применены сразу после … Читать далее ›

Кибергигиена

Кибергигиена — это набор регулярных действий, направленных на поддержание безопасной работы в цифровой среде. Подобно личной гигиене, позволяет «профилактировать» проблемы до их возникновения. Под кибергигиеной … Читать далее ›

Управление идентификацией и доступом (IAM)

Управление идентификацией и доступом (Identity and Access Management, IAM) — это комплекс технологий и процессов, который контролирует, кому и при каких условиях предоставляется доступ к … Читать далее ›

Управление инцидентами (Incident Management)

Управление инцидентами информационной безопасности (Incident Management) — это структурированный процесс, который организация использует для обнаружения, анализа, сдерживания, ликвидации и восстановления после кибератак и других нарушений … Читать далее ›

Глубокоэшелонированная защита (Defense in Depth)

Глубокоэшелонированная защита (Defense in Depth) — это метод построения системы информационной безопасности, в котором используются независимые уровни (эшелоны) защиты. Если одна мера будет пройдена злоумышленником, … Читать далее ›

Сравнительный обзор российских SGRC-решений: АльфаДок, R-Vision SGRC и Securitm

Введение Рынок отечественных SGRC-платформ постепенно наполняется решениями, которые помогают автоматизировать управление рисками, соответствием и процессами информационной безопасности. В этом обзоре рассматриваются три продукта: АльфаДок, R-Vision … Читать далее ›