Глубокоэшелонированная защита (Defense in Depth)

Глубокоэшелонированная защита (Defense in Depth) — это метод построения системы информационной безопасности, в котором используются независимые уровни (эшелоны) защиты. Если одна мера будет пройдена злоумышленником, … Читать далее ›

Сравнительный обзор российских SGRC-решений: АльфаДок, R-Vision SGRC и Securitm

Введение Рынок отечественных SGRC-платформ постепенно наполняется решениями, которые помогают автоматизировать управление рисками, соответствием и процессами информационной безопасности. В этом обзоре рассматриваются три продукта: АльфаДок, R-Vision … Читать далее ›

Поверхность атаки (Attack Surface)

Поверхность атаки (Attack Surface) — это совокупность всех возможных точек (векторов атак), через которые злоумышленник может попытаться проникнуть в систему или извлечь из нее данные. … Читать далее ›

Эксплойт (Exploit)

Эксплойт (от англ. exploit — использовать, эксплуатировать) — это программа, фрагмент кода или последовательность команд, которые используют уязвимость в программном обеспечении для вызова непредусмотренного поведения … Читать далее ›

Принцип минимальных привилегий

Принцип минимальных привилегий (Principle of Least Privilege, PoLP) — это подход в кибербезопасности, при котором каждому пользователю, процессу или системе предоставляется только такой уровень доступа, … Читать далее ›

Контроль доступа (Access Control)

Контроль доступа (Access Control) — это фундаментальный механизм безопасности, который определяет, кто (субъект) может выполнять определенные действия (право) с тем или иным ресурсом (объект). Проще … Читать далее ›

Технические ограничения SGRC-платформы Securitm

Несмотря на широкие возможности по автоматизации процессов информационной безопасности, Securitm имеет ряд технических ограничений, которые могут препятствовать быстрой и эффективной интеграции в ИТ-ландшафт заказчика. Отсутствие … Читать далее ›

Актив (Asset)

Актив в информационной безопасности (Information Asset) — это любой компонент, система или информация, которые имеют ценность для организации и, следовательно, нуждаются в защите. Понятие актива … Читать далее ›

Сравнение RSA Archer и Securitm: обзор ключевых возможностей

Обзор решений На рынке GRC-платформ ведущими представителями являются RSA Archer и Securitm. Обе системы помогают автоматизировать процессы управления рисками, соответствием и активами. Гибкость архитектуры RSA … Читать далее ›

Бесплатный сыр в мышеловке, или сказка о потерянном времени. Как я выбирал SGRC систему сегмента МСП (на примере SECURITM)

Начиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сегодняшнюю необходимость. Информационная … Читать далее ›