Технологии NDR и Database Firewall (DBF) против тихой эксфильтрации из баз данных
Дмитрий Ларин, руководитель продуктового направления по защите баз данных группы компаний "Гарда"
С тихой эксфильтрацией данных из баз есть одна неприятная особенность: в большинстве реальных случаев она вообще не выглядит как эксфильтрация. Нет ни дампов, ни пиков трафика, ни экзотических SQL-конструкций. Есть обычные SELECT, знакомые учетные записи и зашифрованный трафик, который снаружи ничем не отличается от легитимного. Именно поэтому такие инциденты часто проходят мимо средств защиты.
Security Vision NG SOAR: SOAR, SIEM и EDR в одном флаконе
Роман Душков, эксперт Security Vision
Для построения SOC на продуктах Security Vision используется принцип интеграции трех ключевых компонентов: технологий, аналитики и организованных процессов. Именно это делает подход к управлению инцидентами в компаниях разного масштаба прозрачным, а также помогает объединить автоматизацию и СЗИ в экосистему.
Управление кибербезопасностью в 2026 году: какие метрики нужны CISO и CEO
Тимофей Поляков, руководитель направления BI.ZONE Consulting
Топ-менеджмент требует цифр, а команда кибербезопасности – осмысленных KPI. Давай посмотрим, какая система метрик закрывает запросы обеих сторон.
Непростительные ошибки резервного копирования
Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
От правила “3-2-1" к правилу “3-2-1-0". Как расширить золотой стандарт резервного копирования с учетом типовых ошибок информационной безопасности при его проектировании.
Превращаем кибератаку в трамплин для развития
Настоящий кризис начинается сразу после инидента. Паника, хаотичные действия и ложная экономия на восстановлении способны умножить ущерб, превратив единичный сбой в катастрофу для компании.