Рубрика: Статьи

Восемь простых шагов эффективного запуска программы GRC

Клиенты часто спрашивают нас, существует ли шаблон или дорожная карта, которую можно использовать для создания основополагающей программы GRC. За прошедшие…

Почему программа Replicator Министерства обороны США должна стать образцом для кибербезопасности

Программа «Репликатор» использует концепцию мозаичной войны, которая отдает предпочтение простым и недорогим вариантам, предназначенным для подавления и разрушения противника. Министерство…

Как использовать NIST Cybersecurity Framework и SimpleRisk для оценки зрелости кибербезопасности организации

Джош Сокол (создатель и генеральный директор SimpleRisk) 29 марта 2019 года мы с Алексом Полимени представили на конференции BSides в…

Бесплатные инструменты поиска угроз с открытым исходным кодом

Охота за угрозами (threat hunting) — это упреждающая процедура кибербезопасности, которая ищет сложные угрозы внутри цифровой инфраструктуры организации. Предпосылкой поиска…

Честность ценообразования и почему мы не будем играть в ценовые игры

Джош Сокол (создатель и генеральный директор SimpleRisk) Прежде чем запустить SimpleRisk, я сидел в кресле директора по информационной безопасности по…

Лучшие платформы и каналы анализа угроз с открытым исходным кодом

Аналитика киберугроз (Cyber threat intelligence, CTI) — это любые данные, которые могут помочь организации в выявлении, оценке, мониторинге и реагировании…

Когда технологические инновации создают новые угрозы безопасности

Поставщики технологий постоянно разрабатывают новые функции, предназначенные для улучшения нашего цифрового опыта. Они старательно реагируют на запросы бизнеса и потребителей…

7 лучших бесплатных программ с открытым исходным кодом для управления рисками

В этой статье особое внимание будет уделено тому, что такое программное обеспечение для управления рисками и почему предприятиям необходимо его…

Лучшие инструменты для пентестов

Тест на проникновение (пентест), представляет собой попытку оценить безопасность ИТ-инфраструктуры путем использования слабых мест в системе защиты. Ценность теста на…

Лучшие платные и свободные DLP-системы

Технологии DLP (предотвращение потери данных) анализируют содержимое и контекст данных, доставляемых через приложения для обмена сообщениями, таких как электронная почта…

11 лучших инструментов DevSecOps

DevSecOps, что означает разработку, безопасность и эксплуатацию, автоматизирует интеграцию безопасности на протяжении всего жизненного цикла разработки программного обеспечения, от первоначального…

Лучшие средства шифрования

Как выбрать программное обеспечение для шифрования? Чтобы защитить конфиденциальные данные, вашему бизнесу следует использовать надежную технологию шифрования данных. Рассмотрим информацию,…

Топ-10 самых востребованных в США вакансий в сфере кибербезопасности: информация о карьере и зарплате

Одной из самых быстрорастущих и востребованных ИТ-отраслей является кибербезопасность. Работа в сфере кибербезопасности дает возможность получать высокие доходы, а также…

Лучшие брандмауэры для веб-приложений с открытым исходным кодом

Интернет можно сравнить с Диким Западом. Когда веб-сайт запускается, он сразу же наполняется негативом со всех сторон. Подавляющее большинство входящего…