Kaspersky Container Security: контроль над безопасностью контейнерной инфраструктуры
Сегодня уже невозможно всерьез говорить о микросервисной инфраструктуре без использования инструментов контейнерной безопасности. Практика показывает: отсутствие специализированных механизмов контроля оборачивается уязвимостями и инцидентами. В 2024 г. сразу несколько крупных организаций столкнулись с утечками данных из-за компрометации контейнеров. Чтобы понять, почему такие инциденты неизбежны без соответствующих мер, важно разобраться, что именно включает в себя контейнерная безопасность и какие ее компоненты критичны для защиты.
Что такое CIS Controls и для чего они нужны?
Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
CIS Controls – это набор проверенных практик кибербезопасности, разработанный Center for Internet Security для защиты организаций от наиболее распространенных угроз. Они охватывают ключевые аспекты ИТ-инфраструктуры и применимы к компаниям любого размера.
Чек-лист: как PR-команда поможет защитить компанию во время кибератаки
Ника Комарова, эксперт по стратегическим коммуникациям, PR-консультант, автор телеграм-канала PR Machine, экс-директор по коммуникациям Group-IB
Кто реально защищает компанию во время кибератаки? Ответ вроде бы однозначный: если атака произошла, главные защитники компании – кибербезопасники. Но только ли они? Конечно, нет. В инфополе роль главной скрипки в оркестрации восприятия инцидента общественностью и борьбе за репутацию пострадавшей компании будут играть PR-специалисты.
Подход к мониторингу конечных точек в технологической инфраструктуре
Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
Нужна ли 100%-ная автоматизация в управлении конфигурациями?
Автоматизация управления конфигурациями давно рассматривается как способ снизить риски и упростить работу администраторов. Но в реальных условиях у каждой инфраструктуры — свои ограничения, риски и приоритеты. Где проходит граница между разумной автоматизацией и опасной самодеятельностью?