Этичный взлом (Ethical Hacking) — это легальная практика проверки систем на защищённость. Компании нанимают специалистов — «этических хакеров» или пентестеров, которые с согласия заказчика имитируют … Читать далее ›
Хакер — это специалист, обладающий глубокими знаниями в области компьютерных технологий, сетей и информационной безопасности. В зависимости от целей и методов они делятся на «белых», … Читать далее ›
Безопасность через проектирование (Security by Design, SbD) — это подход, при котором безопасность внедряется в систему на всех этапах жизненного цикла: от замысла и архитектуры … Читать далее ›
Безопасность по умолчанию (Security by Default) — это концепция проектирования и настройки программного обеспечения и систем так, чтобы самые безопасные параметры были применены сразу после … Читать далее ›
Кибергигиена — это набор регулярных действий, направленных на поддержание безопасной работы в цифровой среде. Подобно личной гигиене, позволяет «профилактировать» проблемы до их возникновения. Под кибергигиеной … Читать далее ›
Управление идентификацией и доступом (Identity and Access Management, IAM) — это комплекс технологий и процессов, который контролирует, кому и при каких условиях предоставляется доступ к … Читать далее ›
Zero Trust (модель нулевого доверия) — это архитектурный подход к безопасности, при котором никто не получает доверия «по умолчанию» — ни пользователи, ни устройства, даже … Читать далее ›
Управление инцидентами информационной безопасности (Incident Management) — это структурированный процесс, который организация использует для обнаружения, анализа, сдерживания, ликвидации и восстановления после кибератак и других нарушений … Читать далее ›
Глубокоэшелонированная защита (Defense in Depth) — это метод построения системы информационной безопасности, в котором используются независимые уровни (эшелоны) защиты. Если одна мера будет пройдена злоумышленником, … Читать далее ›
Введение Рынок отечественных SGRC-платформ постепенно наполняется решениями, которые помогают автоматизировать управление рисками, соответствием и процессами информационной безопасности. В этом обзоре рассматриваются три продукта: АльфаДок, R-Vision … Читать далее ›