Идентификатор канала: 71868302785233
🌍 Открытый канал
Нет данных о рекламе
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-04-07 14:17:42 | 🔎 Опубликовали новый обзор изменений в законах за март Разобрали отраслевые особенности категорирования объектов КИИ в сферах науки и недвижимости. Отдельно рассмотрели изменения, связанные с искусственным интеллектом: от государственного регулирования его применения до стандартов для систем ИИ и доверенных интегральных микросхем в КИИ. Также в обзор вошли правила ЕБС и регистрации доменных имен, изменения в ФЗ об электронной подписи и в лицензировании деятельности по ТЗКИ, обновленные перечни и реестры ФСТЭК России, судебная практика в области ИБ за первый квартал 2026 года и многое другое. 🔎 Опубликовали н… |
|
|
30 |
| 2026-04-06 15:01:40 | ⚡️ Комплексное управление доступом: маркетинговая уловка или работающий инструмент? 14 апреля на вебинаре расскажем, как связать IDM, PAM, MFA в единую систему контроля доступа, избежать разрывов в защите и сократить издержки на администрирование. В центре обсуждения: ▪️Из чего складывается комплексная защита и управление доступом ▪️Как оптимизировать управление доступом с помощью интеграции решений смежных классов ▪️Где комплексный подход работает особенно эффективно: разберем на сценариях ▪️С чего начать и на что обратить внимание, чтобы получить максимальный эффект Регистрируйтесь на вебинар здесь 🔗 ⚡️ Комплексное у… |
|
|
42 |
| 2026-04-02 15:55:02 | 💼 В первом квартале мы завершили проект по интеграции нового SOAR-решения на базе Security Vision в УЦСБ SOC и заметно усилили автоматизацию процессов обнаружения и реагирования на инциденты. SOAR собирает данные из разных ИБ-систем, дополняет их контекстом, выстраивает единый таймлайн инцидента и помогает объединить ключевые инструменты реагирования в одном процессе. За счет этого команде SOC проще управлять сценариями, быстрее подключать новые сервисы и лучше видеть всю картину целиком. 🔥 Уже сейчас в платформу интегрированы Threat Intelligence, SIEM и EDR/XDR. В планах — сервис управления уязвимостями и AI-ассистент аналитика SOC, которого мы разрабатываем внутри УЦСБ. Гибкие возможности адаптации в Security Vision SOAR позволили нам не только автоматизировать существующие процессы УЦСБ SOC, но и реализовать новые задачи и идеи, которые появились уже в ходе проекта. При этом мы сохранили гибкость в работе с заказчиками, адаптируя процессы под их инфраструктуру и бизнес-задачи, — комментирует директор УЦСБ SOC Константин Мушовец. Новая платформа уже работает в круглосуточном режиме, поэтому наши заказчики могут оценить результат: меньше времени на обработку инцидентов и больше удобства в личном кабинете. 💼 В первом кварт… |
|
|
48 |
| 2026-04-01 16:06:55 | Время кофебрейка ☕️ А чтобы этот перерыв прошел не только приятно, но и с пользой, собрали для вас подборку свежих статей от экспертов УЦСБ: ▪️Привилегированный доступ в компании: как выстроить выдачу прав, контроль действий и быстрый отзыв без остановки работ объясняет старший аналитик Юлия Сонина ▪️Ксения Кузнецова, заместитель руководителя направления аудитов и соответствия требованиям ИБ, рассказала, как рост штрафов за утечки персональных данных влияет на поведение бизнеса и злоумышленников ▪️С чего начинается проектирование защищенного ПО? Как изменяются подходы к проектированию безопасности при разработке AI-систем? Прогноз на ближайшее будущее дал руководитель направления безопасной разработки Евгений Тодышев ▪️Аналитик Елена Левитская поделилась, как автоматизировать процесс анализа цифровых документов с помощью ИИ Время кофебрейка… |
|
|
41 |
| 2026-03-31 16:39:01 | В марте этого года экосистема Trivy пережила supply chain-инцидент Злоумышленник использовал скомпрометированные учетные данные и распространил вредоносные версии Trivy через официальные каналы. Подменены были не только релизы, но и связанные с ними теги и образы. В этом случае вредоносный код попал в CI/CD не из-за ручной загрузки подозрительного файла, а через штатный канал поставки, которому обычно доверяют по умолчанию. Как защититься: ▪️Проверить, не использовались ли автоматические обновления и плавающие теги ▪️Если подозрительная версия уже запускалась, лучше считать среду потенциально скомпрометированной: перевыпустить секреты, отозвать токены, проверить активность и журналы, при необходимости пересоздать раннеры ▪️Зафиксировать отдельный порядок обновления критичных инструментов: с проверкой, тестированием и только потом внедрением На примере Apsafe показываем, как такие риски держать под контролем. Для этого в сервисе предусмотрены 7 уровней защиты, чтобы подобный инцидент не превращался в неожиданный сюрприз. В марте этого го… |
|
|
44 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры | Просмотры 24 ч |
|---|