Главная / О компании / Публикации

Публикации

 

CodeScoring: российское решение для композиционного анализа кода

34645e7

В начале 2021 г. на рынке инструментов разработки появилось оригинальное решение CodeScoring для анализа и оценки кодовой базы на лицензионное соответствие, наличие известных уязвимостей и уровня технического долга от российской компании Профископ. Это первое отечественное решение для композиционного анализа исходного кода (SCA).

Об особенностях CodeScoring и решаемых им задачах с CEO и основателем компании Алексеем Смирновым побеседовала эксперт компании Web Control Дарья Орешкина.

 

Место безопасности в новой парадигме цифрового бизнеса. От "безопасной разработки" к безопасному программному обеспечению

8753664

Вышел 1-й номер журнала Information Security.

Читайте в номере: Место безопасности в новой парадигме цифрового бизнеса. От "безопасной разработки" к безопасному программному обеспечению.
Андрей Акинин, Web Control

 

Вышел 1-й номер журнала Information Security

6325433

Читайте в номере: Я верю в подход Security By Nature
Интервью с Андреем Акининым, Web Control

 

Навигатор в хаосе современной разработки

344566

Быстрое создание цифровых продуктов с помощью Agile, DevOps, DevSecOps-практик, как правило, гарантирует получение наилучших показателей, но на деле высокая скорость разработки далеко не всегда позволяет получить требуемые результаты. Поиски новых способов, которые помогали бы достигать целей не только отдельным командам, но и всему бизнесу, привели к открытию Value Stream Management – метода управления потоком создания ценности, который объединил культуру, инструменты и методологии Agile, DevOps/DevSecOps и Lean.

 

Создание ценности на каждом этапе

4683

В новой статье Дарьи Орешкиной «Создание ценности на каждом этапе», опубликованной в 5 номере журнала InformationSecurity, рассказывается об основных возможностях платформы Digital.ai Value Stream Platform.

 

На стыке Agile и DevOps зарождается новый класс решений

agile_vs_devops

В 2020 году независимое аналитическое агентство Forrester подготовило отчет «Elevate Agile-Plus-DevOps With Value Stream Management», в котором знакомит руководителей разработки с практиками и инструментами VSM и представляет некоторых вендоров этого развивающегося сегмента рынка.

 

Андрей Акинин, Web Control: «Управление привилегиями – важнейший аспект цифровой трансформации»

e6d04e28c92f

Андрей Акинин рассказал NBJ, как происходит цифровая трансформация российского бизнеса, что представляют из себя системы контроля действий и прав привилегированных пользователей (PAM – Privileged Access or Account Management ) и, в частности, решение BeyondTrust, которое его компания предлагает на российском рынке.

 

Автоматизация сквозного контроля процесса разработки ПО

5840

Прочтите статью Дарьи Орешиной «Автоматизация сквозного контроля процесса разработки ПО» и узнайте как в управлении и контроле DevSecOps принимать прозорливые управленческие решения и вовремя реагировать на изменения. 

 

Распределенный офис - современный способ ведения бизнеса

54654

Удаленная работа – это тренд XXI века, а сложившаяся карантинная ситуация лишь ускорила процесс реформирования подходов к организации труда. Автоматизация бизнеса за счет внедрения ЭВМ, начавшаяся во второй половине XX века, перешла к новому этапу – использованию распределенного офиса. Этот процесс диалектически обусловлен, и только инертность мышления и страх перед изменениями сдерживали его до последнего времени.

 

Как сделать шаг от DevOps к DevSecOps

45647547

Однажды в кафе произошел занимательный диалог официанта и посетителя:
– Я просил не курицу, а говядину, и не полусырую, а прожаренную.
– Да, вышла небольшая ошибка, извиняемся, но у нас все свежее, так что приятного аппетита!
– Я хирург. Верно ли я понял, что когда вы ко мне попадете и я вместо аппендицита удалю
что-нибудь другое, потом просто извинюсь, то это будет правильно и всех устроит результат?
Стоит ли уточнять, какое было тщательное обслуживание после этого...

 

Спецпроект журнала " "Information Security" №3 - "ИИ как предсказатель утечек данных"

457u354

Спецпроект журнала " "Information Security" №3 - "ИИ как предсказатель утечек данных". Экспертом от Web Control выступила Дарья Орешкина, директор по развитию бизнеса

 

Стресс, к которому стоило быть готовым заранее

6548568

В конце мая команда журнала "Информационная безопасность" провела онлайн-мероприятие ITSEC ADAPT. Предлагаем вашему вниманию онлайн-дискуссию, которая состоялась в рамках этой конференции. 

 

Простой автоматизацией в ИТ уже не обойтись

snimok_ekrana_2020-05-25_v_153556

Жизнь ускоряется, и без цифровой трансформации компании обречены на отставание. В отдельных организациях уже созданы автоматизированные “островки скорости", но для качественного рывка требуются “магистрали".

Web Control & Teramind - Ваши инвестиции в будущее

teramind_kx68620

В связи со сложившейся ситуацией в мире все больше компаний вынуждены переводить сотрудников в режим удаленной работы. В этих условиях руководители разного уровня ощущают потребность в инструменте организации полноценного распределенного рабочего пространства и помощи с внедрением культуры удаленной работы.

 

Статья Орешкиной Дарьи «Методы анализа исходного кода»

snimok_ekrana_2020-03-12_v_164124

Какие подходы используются сегодня к анализу безопасности ПО и как автоматизировать проверку безопасности Open Source компонентов в конвейере разработки ПО вы узнаете из новой статьи Орешкиной Дарьи «Методы анализа исходного кода», опубликованной в журнала «Information Security/Информационная безопасность» №1 2020.    

 

Четыре мифа о Netflow

maxresdefault

Flow-данные (NetFlow/IPFIX и т. д.) широко известны в ИT-сообществе на протяжении многих лет и используются, например, в таких случаях, как биллинг, планирование мощностей и защита от DDoS-атак, в основном в сегменте Telco. ИT-менеджеры и ИT-директора предприятий и организаций только недавно начали изучать их огромный потенциал. Тем не менее в сетевом сообществе все еще сохраняются мифы, препятствующие более быстрому внедрению flow-технологий. Павел Минарик, CTO Flowmon Networks, рассмотрит четыре основных.  

 

Привилегированный доступ, или Между бюрократией и безграничной свободой

akinin_0

В последние несколько лет управление привилегированным доступом (Privileged Access Management, PAM) – контроль, мониторинг и аудит привилегированных пользователей, учетных записей и секретов для удаленного подключения и управления IT-системами – стало одной из наиболее актуальных тем.

 

Не омологация продукта, а создание новых ценностей!

omologic

На секции "Инструменты управления безопасностью: вопросы интеграции" будут представлены прикладные примеры интеграции отечественных производителей, не упустите возможность узнать об этом из первых рук!

 

В защиту open source компонентов. Снижаем стоимость разработки и ускоряем выпуск

2018-05-10_151

Сегодня сложно представить себе разработку программного обеспечения без Open Source. Компоненты с открытым исходным кодом дают существенные преимущества в скорости выпуска программных продуктов. Разработчики не пишут код с нуля, если он уже опубликован и проверен сообществом. Однако, бесконтрольное применение Open Source влечет за собой повышенные риски безопасности программных проектов, в том числе и юридического характера.

 

Беседа Андрея Акинина  с главным редактором  ИД "Финансы Башкортостана" Д.Л. Рудзитом 

2018-03-16_v_112708

"Активное изменение IT-ландшафта самым серьезным образом влияет на все аспекты информационной безопасности финансовой (и не только) сферы. Вечный поединок щита и меча переходит в новую фазу – фазу скрытых атак и защиты по всем направлениям. Все уходит в «облака», а это значит, что привычного периметра больше нет, а при отсутствии устоявшейся границы – размываются четкие рубежи обороны..."

 

Автоматизация управления компонентами с открытым исходным кодом при разработке программного обеспечения 
 

2018-03-01_v_155647

Применение компонентов с открытым исходным кодом (open source) снижает стоимость разработки и ускоряет выпуск программ. Однако компоненты open source являются также и источником рисков для программного проекта. Во-первых, уязвимости безопасности могут использовать киберпреступники. Во-вторых, лицензионные соглашения open source бывают разных видов, и условия некоторых из них могут быть неприемлемыми для компании-разработчика. Таким образом, компоненты с открытым исходным кодом необходимо тщательно выбирать. 

 

Shadow IT. Всем выйти из тени!

2018-02-27_v_170946

В современной России развитие сегмента облачных технологий опережает общемировой уровень. Согласно отчету IDC, в 2018 году рост облачных технологий ожидается на уровне 11,8%. Облака все больше привлекают внимание и частных предпринимателей, и крупных холдингов, при этом информационная безопасность и контроль за потоками данных становятся все более актуальными.

 

Как решить бизнес-задачи с помощью давно купленных ИТ-решений 

22222

Рутинные задачи в ИТ-департаменте отнимают немало рабочего времени ценных специалистов. К счастью, есть возможность автоматизировать многие действия. В статье говорится о системах, которые помогают сэкономить время при инвентаризации оборудования и программного обеспечения, облегчают задачи управления ПО, лицензиями, обновлениями, рабочими станциями и оборудованием в центре обработки данных, позволяют вести учет ИТ-активов и единую базу конфигурационных единиц.

 

Представляем вашему вниманию статью Дарьи Орешкиной "Shadow IT в вашей сети", опубликованную в журнале "!Безопасность деловой информации" #20.

snimok_ekrana_2018-01-11_v_164817

Как ни странно, Shadow IT может повышать производительность труда и даже превращаться в часть бизнеса. Сотрудники компаний используют облачные ресурсы для совместной работы, обмена информацией, удаленного доступа к документам, но это не всегда происходит с ведома руководителей и ИБ-специалистов. А с точки зрения безопасности Shadow IT представляет собой угрозу, поскольку конфиденциальные корпоративные данные бесконтрольно покидают периметр компании.

 

Трансформация сетевой безопасности

kopiya_shutterstock_251121730

В данном обзоре мы выясняли, под воздействием каких факторов и как преобразуются подходы к обеспечению сетевой безопасности в нынешних условиях, когда, с одной стороны, происходят быстрые изменения в корпоративной ИКТ-инфраструктуре, а с другой — столь же быстро меняется и усложняется ландшафт киберугроз. Нашими экспертами стали представители компаний, работающих в области информационной безопасности.

 

Защита самого ценного - ИТ-безопасность со скоростью бизнеса

20130113024543142

Конец года – весьма подходящее время, чтобы отметить важные тенденции, которые наметились в деятельности киберпреступников и сфокусировать внимание на наиболее актуальных в отношении своей компании. Мегатрендами, по мнению исполнительного директора INTERPOL IGCI Нобору Накатани, остаются вирусы-вымогатели, атаки на финансовые учреждения и DDoS-атаки. Конечно, в фокусе злоумышленников остается получение денег. Не прекратятся и целенаправленные атаки, осложненные сокрытием следов. Компаниям потребуется надежно защищать критичные IT-активы.
 

 

Новое поколение Secure Web Gateway от Symantec

preview_1499924645

Многие предприятия пересматривают свой подход к веб-безопасности. В большом количестве технологий и средств защиты не так легко разобраться, чтобы выбрать самое лучшее решение. Давайте посмотрим, почему архитектура прокси — самая эффективная архитектура для веб-защиты и почему решение Symantec Secure Web Gateway на базе прокси много лет подряд занимает лидирующие позиции на мировом уровне.

 

Что мы знаем об интернете вещей (IoT)?

internet-veshhej_1464937780-1140x570

Водонагревательный котел несет угрозу "умному дому"? При чем здесь трубопроводы, доменные печи и электростанции? И почему об этом говорят в контексте информационной безопасности?

Про это и многое другое читайте в аналитической статье Дарьи Орешкиной - Эталонная архитектура безопасности интернета вещей (IoT).

 

"Киберустойчивость: Веление времени"

22

За последние несколько лет радикально изменился ландшафт ИБ. Если раньше мы говорили о защите корпоративных сетей и информационных систем, то сейчас на первый план выходит защита бизнеса и всех субъектов информационного обмена — серверов и сетевой инфраструктуры, каждого сотрудника и контрагента компании.

 

Новый мир — новые подходы? Чудеса случаются, но ориентироваться нужно на реальность: устойчивость бизнеса и защиту конечного пользователя 

01-01

 В последнее время вместо защиты информации все чаще говорят о киберустойчивости, понимая под этим обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры в условиях постоянно присутствующего риска, а также в ходе кибератаки. Все более актуальной становится задача снижения ущерба в условиях принятия рисков безопасности взамен ранее приоритетной задачи устранения этих рисков. Стремление во чтобы то ни стало устранить риски приводит к снижению гибкости системы, что в свою очередь приводит к потере позиций в конкурентной среде.