Будущее шифрования: что ждёт криптографию с приходом квантовых вычислений

Квантовые вычисления, которые когда-то были предметом научной фантастики, сегодня приближаются к реальности. С развитием технологий квантовые компьютеры обещают кардинально изменить методы обработки данных и решения сложных задач. Однако вместе с этим возникает и огромный вызов для традиционных криптографических методов: квантовые машины способны нарушить алгоритмы шифрования, которые в настоящее время считаются неприступными. Согласно отчету Европейского института […]

Zero Trust Architecture: фундаментальные принципы и подходы к кибербезопасности

Национальный институт стандартов и технологий США (NIST) в специальной публикации SP 800-207 представил архитектуру нулевого доверия (Zero Trust Architecture, ZTA), определив её как ключевую концепцию кибербезопасности для современной корпоративной инфраструктуры. Архитектура нулевого доверия, по сути, отвергает традиционные подходы к безопасности, основанные на защитных периметрах, и вместо этого фокусируется на аутентификации и авторизации каждого запроса на […]

Data-centric Security: новая стратегия защиты для гибридного мира

Традиционные подходы к кибербезопасности, основанные на защите корпоративного периметра, в последние годы теряют актуальность. Модели Zero Trust и облачные решения стирают понятие периметра, но при этом усложняют защиту самого ценного актива — данных. В ответ на этот вызов все больше компаний переходят к концепции data-centric security, или «центрированной на данных» безопасности. Этот подход предлагает защиту […]

Цифровая трансформация и кибербезопасность: как найти баланс между развитием и защитой

Цифровая трансформация, которая охватывает компании по всему миру, становится критически важным аспектом для улучшения клиентского опыта, оптимизации операций и создания новых источников дохода. Однако стремление к цифровым инновациям неизбежно сталкивается с вопросом кибербезопасности: как компании могут внедрять новые технологии, не подвергая себя высоким рискам? Найти баланс между развитием и защитой — задача, с которой сталкиваются […]

Ужесточение киберрегуляций: как компаниям адаптироваться к новым правилам

В 2024 году ужесточение киберрегуляций затрагивает компании во всех регионах мира, включая Россию и страны СНГ. Повышение требований к безопасности данных становится ответом на рост киберугроз, технологическую трансформацию и требования защиты информации пользователей. Компании, работающие в разных странах, сталкиваются с необходимостью адаптироваться к нововведениям, внедрять продвинутые методы защиты данных и следовать региональным и международным стандартам. […]

Кибербезопасность и восстановление после инцидентов: что предлагает NIST SP 800-184 для бизнеса

В эпоху цифровизации киберугрозы становятся реальной угрозой для компаний любого размера и отрасли. В свете этого руководство NIST SP 800-184 представляет собой важный ресурс для организаций, стремящихся не только предотвратить, но и быстро восстановиться после киберсобытий. Этот документ, разработанный Национальным институтом стандартов и технологий США (NIST), предлагает комплексный подход к планированию, подготовке и проведению восстановительных […]

Data Governance: почему управление данными становится обязательным для безопасности

С ростом объемов данных и развитием цифровых технологий компании сталкиваются с необходимостью тщательно управлять и защищать свои данные. Data Governance — комплексный подход к управлению данными, включающий их классификацию, хранение, контроль качества, защиту и соответствие требованиям. Сначала это направление воспринималось как способ улучшить операционную эффективность, но с увеличением числа кибератак и утечек информации Data Governance […]

Руководство по безопасности и конфиденциальности в публичных облачных вычислениях NIST.SP.800-144

NIST определил облачные вычисления как модель, обеспечивающую удобный сетевой доступ по требованию к общему пулу настраиваемых вычислительных ресурсов (например, сетей, серверов, хранилищ, приложений и сервисов), которые могут быть быстро предоставлены и освобождены с минимальными усилиями по управлению или взаимодействию с поставщиками облачных услуг [Mel11]. Технологии облачных вычислений могут быть реализованы в самых разных архитектурах, в […]

Архитектура нулевого доверия NIST.SP.800-207

Нулевое доверие (ZT) — это термин, обозначающий развивающийся набор парадигм кибербезопасности, которые переносят защиту со статических, сетевых периметров на пользователей, активы и ресурсы. Архитектура нулевого доверия (ZTA) использует принципы нулевого доверия для планирования промышленной и корпоративной инфраструктуры и рабочих процессов. Нулевое доверие предполагает отсутствие неявного доверия к активам или учетным записям пользователей, основанного исключительно на […]

ЦИФРОВИЗАЦИЯ vs “ЦИФРОВАЯ” ТРАНСФОРМАЦИЯ

При выборе пути “цифровой” трансформации или миграции, компания должна осознать, что это будет долгий и трудный путь, с ошибками и поворотами “не туда”, потому что это  не простое внедрения технологий и не инкрементальное развитие, а глобальное изменение кампании, личности и их культур.