SOC + EDR, Deception и безопасный Linux: вышел в свет 5-й номер журнала «Информационная безопасность»
Редакция журнала "Информационная безопасность", 05.12.24
Вышел в свет 5-й номер журнала "Информационная безопасность". Основные темы номера: SOC + EDR, Deception и безопасный Linux.
Читать журнал онлайн вы можете в разделе iMag: https://lib.itsec.ru/imag/insec-5-2024Вы можете читать и слушать журнал также на авторских платформах и в подкастах:
- Telegram: https://t.me/s/itsec_ru
- Яндекс.Дзен: https://dzen.ru/itsecru
- ВКонтакте: https://vk.com/@itsecru
- Яндекс.Музыка: https://music.yandex.ru/album/20039362
- СберЗвук: https://zvuk.com/podcast/23930372
- VK Подкасты: https://vk.com/podcasts-53380253
- Apple Подкасты: https://podcasts.apple.com/us/podcast/id1620141844
В номере:
- Обзор изменений законодательства. Сентябрь, октябрь 2024 г.
Анастасия Заведенская - HeadHunter: данные в безопасности
Татьяна Фомина, HeadHunter - О роли SOC, EDR и XDR на пути к оптимальной безопасности
Артем Кириллин, BI.ZONE - Как технологии EDR помогают SOC: теория и практика
Юрий Бережной, Сергей Лебедев, Александр Коробко, Positive Technologies - XDR-центричный подход для SOC
Ярослав Каргалев, F.A.C.C.T. - Зарисовки о реагировании на инциденты в SOC UserGate
Дмитрий Шулинин, UserGate - Невыдуманная история расследования одного инцидента
Василий Кочканиди, RuSIEM - Большое видится на расстоянии: проблемы мониторинга систем информационной безопасности
Максим Ефремов, ИТ-Экспертиза - Российские решения класса EDR
- EDR как инструмент эффективного реагирования глазами экспертов
Юрий Бережной, Positive Technologies; Ярослав Каргалев, F.A.C.C.T.; Павел Петров, Сергей Солдатов, Лаборатория Касперского; Теймур Хеирхабаров, BI.ZONE - В ложном слое не может быть легальных пользователей
Екатерина Харитонова, ГК Гарда - Современные системы киберобмана: от статичных ловушек до гибких платформ с широкими возможностями
Алексей Макаров, Xello - Безопасность на опережение: сегодняшний день и перспективы технологии Deception
Максим Прокопов, HoneyCorn - Применение систем класса Deception и комплекса InfoDiode как пример комплексной системы защиты
Вячеслав Половинко, АМТ ГРУП - Российские решения Deception
- Обмануть, чтобы не быть обманутым. Эксперты о развитии технологии Deception
Петр Куценко, BI.ZONE; Александр Щетинин, Алексей Макаров, Xello; Максим Прокопов, HoneyCorn; Александра Савельева, АВ Софт; Владимир Соловьев, ДиалогНаука; Екатерина Харитонова, ГК Гарда - Пять мифов о безопасности российских операционных систем
Роман Мылицын, Группа Астра - Куда российским компаниям мигрировать с Active Directory?
- Рутокен для аутентификации в российских ОC
Андрей Шпаков, Компания "Актив" - О безопасности заимствованных компонентов Open Source
Алексей Хорошилов, ИСП РАН - Из вуза к апстриму. Реальные истории команды Центра исследований безопасности системного ПО
- Что такое Identity и почему его важно защищать от киберугроз
Андрей Лаптев, Индид - DCAP и DLP: гармония взаимодействия
Дмитрий Костров, IEK GROUP - Оракулы, их проблемы и уязвимости
Александр Подобных, АРСИБ - Открытые кибериспытания: как проверить компанию на прочность
Руслан Сулейманов, Innostage - Стратегия аудита информационной безопасности в пяти шагах
Константин Саматов, АРСИБ - О выгорании, мотивации и сертификации в ИБ
Лада Антипова, Angara Security - Новые продукты
Полным ходом идет подписная кампания на журнал "Информационная безопасность". на 2025 г. Вы можете оформить подписку на печатную версию журнала с помощью подписных агентств или напрямую в редакции: https://www.itsec.ru/subscribe
Участвуйте в журнале, читайте онлайн, в соцсетях, ставьте лайки, подписывайтесь на журнал.
Для участия в номерах журнала в 2025 г. напишите Зинаиде Гореловой на gorelova@groteck.ru или начните со страницы Участие в журнале.
Хотите стать автором? Отправьте письмо с темами возможных статей на is@groteck.ru