Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки
В 2026 году SOC перестал быть «проектом по внедрению SIEM». Рынок прошёл фазу активной закупки инструментов и пришёл к этапу осознанной эксплуатации. Сегодня эффективность центра мониторинга определяют не витрины продуктов, а зрелость процессов, качество данных и компетенции команды.
В эфире AM Live мы провели собственное исследование аудитории и обсудили, каким должен быть базовый минимум SOC.
Что считают фундаментом SOC в 2026 году
Абсолютное большинство респондентов называют основой мониторинг и анализ событий — 93%.
79% выделяют разбор и приоритизацию инцидентов, 70% — полноценное реагирование.
Автоматизацию повторяющихся задач считают обязательной 36%, выполнение требований регуляторов — 25%, контроль и отчётность для руководства — 23%.
Фокус очевиден: сначала операционная устойчивость, затем отчётность и формальные требования.
Что мешает SOC работать эффективно
Главная проблема — нехватка квалифицированного персонала (56%).
Почти половина указывает на недостаток бюджета (47%).
43% говорят о слабом понимании защищаемых активов, 40% — об отсутствии автоматизации.
30% отмечают нехватку бизнес-контекста, 23% — отсутствие поддержки руководства.
Избыточный поток алертов считают ключевой проблемой 17%.
Картина показывает: ограничения чаще организационные, чем технологические.
ML и AI в SOC: ожидания и скепсис
31% планируют использовать ML/AI и понимают, какие задачи можно закрыть.
Ровно столько же — 31% — не верят в их эффективность.
21% затруднились с оценкой, 9% уже применяют, 8% предпочитают полагаться на решения вендоров.
ИИ воспринимается как инструмент оптимизации, но не как замена аналитика.
Как изменилось отношение к корпоративному SOC
После эфира 53% заявили, что будут усиливать уже построенный SOC.
19% заинтересовались созданием собственного центра.
17% считают тему актуальной, но пока избыточной для себя.
7% понимают, что придётся серьёзно перестраивать текущую модель.
2% считают SOC ненужным.
Ключевой вывод обсуждения: построение SOC в 2026 году — управленческая задача. Успех начинается не с выбора платформы, а с инвентаризации активов, определения бизнес-целей и поэтапного развития процессов.
Попытка одновременно запустить все функции почти гарантирует перегрузку команды и хаос в алертах. Более устойчивый подход — движение от приоритетных сценариев к постепенному наращиванию зрелости.
Эффективный SOC — это связка технологий, процессов и людей, работающая как единая система. Даже при ограниченных ресурсах возможно выстроить устойчивую модель защиты, если действовать последовательно и опираться на практический опыт.
В 2026 году SOC перестал быть «проектом по внедрению SIEM». Рынок прошёл фазу активной закупки инструментов и пришёл к этапу осознанной эксплуатации. Сегодня эффективность центра мониторинга определяют не витрины продуктов, а зрелость процессов, качество данных и компетенции команды.
В эфире AM Live мы провели собственное исследование аудитории и обсудили, каким должен быть базовый минимум SOC.
Что считают фундаментом SOC в 2026 году
Абсолютное большинство респондентов называют основой мониторинг и анализ событий — 93%.
79% выделяют разбор и приоритизацию инцидентов, 70% — полноценное реагирование.
Автоматизацию повторяющихся задач считают обязательной 36%, выполнение требований регуляторов — 25%, контроль и отчётность для руководства — 23%.
Фокус очевиден: сначала операционная устойчивость, затем отчётность и формальные требования.
Что мешает SOC работать эффективно
Главная проблема — нехватка квалифицированного персонала (56%).
Почти половина указывает на недостаток бюджета (47%).
43% говорят о слабом понимании защищаемых активов, 40% — об отсутствии автоматизации.
30% отмечают нехватку бизнес-контекста, 23% — отсутствие поддержки руководства.
Избыточный поток алертов считают ключевой проблемой 17%.
Картина показывает: ограничения чаще организационные, чем технологические.
ML и AI в SOC: ожидания и скепсис
31% планируют использовать ML/AI и понимают, какие задачи можно закрыть.
Ровно столько же — 31% — не верят в их эффективность.
21% затруднились с оценкой, 9% уже применяют, 8% предпочитают полагаться на решения вендоров.
ИИ воспринимается как инструмент оптимизации, но не как замена аналитика.
Как изменилось отношение к корпоративному SOC
После эфира 53% заявили, что будут усиливать уже построенный SOC.
19% заинтересовались созданием собственного центра.
17% считают тему актуальной, но пока избыточной для себя.
7% понимают, что придётся серьёзно перестраивать текущую модель.
2% считают SOC ненужным.
Ключевой вывод обсуждения: построение SOC в 2026 году — управленческая задача. Успех начинается не с выбора платформы, а с инвентаризации активов, определения бизнес-целей и поэтапного развития процессов.
Попытка одновременно запустить все функции почти гарантирует перегрузку команды и хаос в алертах. Более устойчивый подход — движение от приоритетных сценариев к постепенному наращиванию зрелости.
Эффективный SOC — это связка технологий, процессов и людей, работающая как единая система. Даже при ограниченных ресурсах возможно выстроить устойчивую модель защиты, если действовать последовательно и опираться на практический опыт.
❤1
Правительство утвердило перечень типовых отраслевых объектов КИИ
Правительство утвердило перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ). Документ включает почти 400 позиций и занимает 175 страниц. Распоряжение подписано председателем правительства Михаилом Мишустиным 26 февраля.
🔥 AM Live
Правительство утвердило перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ). Документ включает почти 400 позиций и занимает 175 страниц. Распоряжение подписано председателем правительства Михаилом Мишустиным 26 февраля.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
Threat Intelligence: как находить угрозы раньше, а не писать отчёты после
Многие подключают TI. Но по факту получают «витрину индикаторов», которые живут отдельно от реальной работы.
🔥 4 марта в 11:00 в прямом эфире AM Live разберём, как превратить киберразведку в рабочий инструмент, который реально помогает находить угрозы раньше.
Что вы узнаете:
— Какие данные действительно дают пользу, а какие создают шум
— Как быстро понять, что источник вам подходит
— Как не купить красивую “витрину IoC” вместо пользы
🔗 Регистрируйтесь на эфир по ссылке
Многие подключают TI. Но по факту получают «витрину индикаторов», которые живут отдельно от реальной работы.
Что вы узнаете:
— Какие данные действительно дают пользу, а какие создают шум
— Как быстро понять, что источник вам подходит
— Как не купить красивую “витрину IoC” вместо пользы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Обзор MFASOFT Secure Authentication Server 1.14 для многофакторной аутентификации
MFASOFT Secure Authentication Server — отечественный сервер многофакторной аутентификации для централизованной защиты доступа к корпоративным ресурсам. Решение включено в реестр российского ПО, сертифицировано ФСТЭК и получило сертификат AM Test Lab №560 (24.02.2026–24.02.2031).
В статье разбираем возможности SAS 1.14: OTP и push, токены и каналы доставки, интеграции (RADIUS/LDAP/SSO/Web API), синхронизацию с LDAP, портал самообслуживания, аудит и отчётность, а также системные требования, лицензирование и ключевые сценарии внедрения.
Прочитать: https://go.amlive.ru/ikr72
MFASOFT Secure Authentication Server — отечественный сервер многофакторной аутентификации для централизованной защиты доступа к корпоративным ресурсам. Решение включено в реестр российского ПО, сертифицировано ФСТЭК и получило сертификат AM Test Lab №560 (24.02.2026–24.02.2031).
В статье разбираем возможности SAS 1.14: OTP и push, токены и каналы доставки, интеграции (RADIUS/LDAP/SSO/Web API), синхронизацию с LDAP, портал самообслуживания, аудит и отчётность, а также системные требования, лицензирование и ключевые сценарии внедрения.
Прочитать: https://go.amlive.ru/ikr72
🔥1
Дайджест недели от АМ Live — собрали свежие и актуальные выпуски:
«Когда корпоративная жизнь и личная смешивается воедино, это не приводит ни к чему хорошему».
Рабочие решения в личках, документы на чужих телефонах, бухгалтер переводит деньги «директору» из поддельного аккаунта — так выглядит теневая коммуникация в бизнесе. В новом интервью с Олегом Пашукевичем, директором бизнес-юнита «Встречи» МТС Линк, разбираем, почему Telegram в работе ведёт к потере управляемости и что руководителю стоит изменить сейчас, чтобы потом не разгребать последствия.
📺 ВК Видео
📺 YouTube
📺 RuTube
Боты стали настолько “человечными”, что обычные фильтры и CAPTCHA уже не спасают.
В новом видео разбираем, почему до 60% трафика на сайтах могут составлять автоматизированные скрипты, как они эволюционировали (мышь, набор текста, обход проверок) и по каким признакам их реально вычислять сегодня. Плюс — как работает связка WAF + Antibot на примере решения WMX Smart Bot Protection и кому антибот-защита критична в первую очередь.
📺 ВК Видео
📺 YouTube
📺 RuTube
▪️🔥 — Машинное обучение и ИИ в кибербезопасности
ИИ активно внедряется в кибербезопасность — от автоматизации SOC до анализа инцидентов и выявления фишинга. Но те же технологии используются и для атак: генерация фишинга, deepfake, обход MFA, поиск уязвимостей. В эфире AM Live эксперты обсудили как ИИ меняет экономику киберпреступности, в каких задачах ИБ машинное обучение уже даёт измеримый эффект и где проходит граница доверия к ИИ и почему человек остаётся обязательным элементом
Смотреть запись:
📺 VK Видео
📺 YouTube
📺 RuTube
▪️🔥 — Практика применения машинного обучения и ИИ в кибербезопасности
Во второй части эфира AM Live эксперты разобрали реальные сценарии применения машинного обучения и генеративного ИИ в продуктах и сервисах ИБ.
Смотреть запись:
📺 VK Видео
📺 YouTube
📺 RuTube
▪️🟦 — Динамическая ИТ-инфраструктура
Бизнесу в 2026 нужны скорость, гибкость и устойчивость. Классическая инфраструктура не всегда справляется с этими требованиями. На смену ей приходит динамическая модель — управляемая как код, масштабируемая в реальном времени и минимизирующая влияние человеческого фактора.
Смотреть запись:
📺 VK Видео
📺 YouTube
📺 RuTube
Смотрите сами и делитесь подборкой с коллегами
«Когда корпоративная жизнь и личная смешивается воедино, это не приводит ни к чему хорошему».
Рабочие решения в личках, документы на чужих телефонах, бухгалтер переводит деньги «директору» из поддельного аккаунта — так выглядит теневая коммуникация в бизнесе. В новом интервью с Олегом Пашукевичем, директором бизнес-юнита «Встречи» МТС Линк, разбираем, почему Telegram в работе ведёт к потере управляемости и что руководителю стоит изменить сейчас, чтобы потом не разгребать последствия.
Боты стали настолько “человечными”, что обычные фильтры и CAPTCHA уже не спасают.
В новом видео разбираем, почему до 60% трафика на сайтах могут составлять автоматизированные скрипты, как они эволюционировали (мышь, набор текста, обход проверок) и по каким признакам их реально вычислять сегодня. Плюс — как работает связка WAF + Antibot на примере решения WMX Smart Bot Protection и кому антибот-защита критична в первую очередь.
▪️
ИИ активно внедряется в кибербезопасность — от автоматизации SOC до анализа инцидентов и выявления фишинга. Но те же технологии используются и для атак: генерация фишинга, deepfake, обход MFA, поиск уязвимостей. В эфире AM Live эксперты обсудили как ИИ меняет экономику киберпреступности, в каких задачах ИБ машинное обучение уже даёт измеримый эффект и где проходит граница доверия к ИИ и почему человек остаётся обязательным элементом
Смотреть запись:
▪️
Во второй части эфира AM Live эксперты разобрали реальные сценарии применения машинного обучения и генеративного ИИ в продуктах и сервисах ИБ.
Смотреть запись:
▪️
Бизнесу в 2026 нужны скорость, гибкость и устойчивость. Классическая инфраструктура не всегда справляется с этими требованиями. На смену ей приходит динамическая модель — управляемая как код, масштабируемая в реальном времени и минимизирующая влияние человеческого фактора.
Смотреть запись:
Смотрите сами и делитесь подборкой с коллегами
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
Индикаторов всё больше. Атак тоже больше. Но растёт ли от этого качество защиты?
Обсудим:
— Почему уязвимости и учётные данные становятся приоритетом
— Где TI действительно помогает сократить время реагирования
— Как бороться с устаревшими и «мусорными» индикаторами
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1
Главные события недели в мире кибербезопасности и ИТ
AM Live
▪️ Киберразведка 2026: Знай своего врага
4 марта, 11:00
Зарегистрироваться на эфир
▪️ Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест
6 марта, 11:00
Зарегистрироваться на эфир
💥 Отправляйте коллегам и ждём вас на эфирах AM Live
AM Live
▪️ Киберразведка 2026: Знай своего врага
4 марта, 11:00
Зарегистрироваться на эфир
▪️ Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест
6 марта, 11:00
Зарегистрироваться на эфир
💥 Отправляйте коллегам и ждём вас на эфирах AM Live
❤1
Новости понедельника 02.03
◽️ Selectel: количество и мощность DDoS-атак в России продолжают активно расти
Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.
◽️ Microsoft обиделась на мем и заблокировала слово «Microslop» в Discord
Microsoft неожиданно оказалась в центре очередной волны интернет-иронии и колких мемов. В официальном Discord-канале Copilot компания добавила фильтр на слово «Microslop» — язвительное прозвище, которым пользователи в соцсетях называют Microsoft на фоне агрессивного продвижения ИИ в Windows 11.
◽️В Windows 11 усилили защиту CMD-скриптов и batch-файлов
Microsoft начала выкатывать новые сборки Windows 11 Insider Preview, в этот раз апдейт больше порадует администраторов и тех, кто активно работает со скриптами. Главное изменение касается обработки batch-файлов и CMD-скриптов. Теперь сисадмины могут включить более защищённый режим, который запрещает изменять batch-файл во время его выполнения.
🔥 AM Live
◽️ Selectel: количество и мощность DDoS-атак в России продолжают активно расти
Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.
◽️ Microsoft обиделась на мем и заблокировала слово «Microslop» в Discord
Microsoft неожиданно оказалась в центре очередной волны интернет-иронии и колких мемов. В официальном Discord-канале Copilot компания добавила фильтр на слово «Microslop» — язвительное прозвище, которым пользователи в соцсетях называют Microsoft на фоне агрессивного продвижения ИИ в Windows 11.
◽️В Windows 11 усилили защиту CMD-скриптов и batch-файлов
Microsoft начала выкатывать новые сборки Windows 11 Insider Preview, в этот раз апдейт больше порадует администраторов и тех, кто активно работает со скриптами. Главное изменение касается обработки batch-файлов и CMD-скриптов. Теперь сисадмины могут включить более защищённый режим, который запрещает изменять batch-файл во время его выполнения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤣2
Media is too big
VIEW IN TELEGRAM
Как встроить TI в ежедневную работу SOC и реагирования
Самая частая проблема — TI живёт отдельно. Отчёты есть, подписки есть, а в реальном мониторинге ничего не меняется.
🔥 4 марта в 11:00 в эфире AM Live разберём, как связать киберразведку с детектом и реагированием так, чтобы это работало каждый день.
Что вы узнаете:
— Что стоит автоматизировать сразу
— Где обязательно нужен аналитик
— Какие метрики честно показывают эффект
🔗 Регистрируйтесь на эфир по ссылке
Самая частая проблема — TI живёт отдельно. Отчёты есть, подписки есть, а в реальном мониторинге ничего не меняется.
Что вы узнаете:
— Что стоит автоматизировать сразу
— Где обязательно нужен аналитик
— Какие метрики честно показывают эффект
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
В России началась фишинговая кампания, приуроченная к 8 марта
Злоумышленники запустили массовую рассылку опасных «праздничных» открыток к 8 марта. В них скрыты фишинговые ссылки на ресурсы, распространяющие зловред или собирающие персональные данные. Рассылки идут через мессенджеры и социальные сети.
Такие открытки привлекают музыкальным сопровождением и интерактивными элементами, для доступа к которым предлагается перейти по ссылке.
🔥 AM Live
Злоумышленники запустили массовую рассылку опасных «праздничных» открыток к 8 марта. В них скрыты фишинговые ссылки на ресурсы, распространяющие зловред или собирающие персональные данные. Рассылки идут через мессенджеры и социальные сети.
Такие открытки привлекают музыкальным сопровождением и интерактивными элементами, для доступа к которым предлагается перейти по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3😁1👌1
Топ-10 ошибок, приводящих к утечкам данных: разбор примеров
Новости об утечках данных выходят почти ежедневно, и за громкими заголовками часто стоят одни и те же просчёты. Мы проанализировали реальные инциденты и собрали 10 типовых ошибок — от бесконтрольного использования ИИ и повторяющихся паролей до избыточных привилегий, неустановленных патчей и слабого контроля подрядчиков.
В материале — конкретные примеры атак, разбор их последствий и логика, по которой небольшие управленческие и технические недоработки превращаются в масштабные утечки.
Прочитать: https://go.amlive.ru/jz1c1
Новости об утечках данных выходят почти ежедневно, и за громкими заголовками часто стоят одни и те же просчёты. Мы проанализировали реальные инциденты и собрали 10 типовых ошибок — от бесконтрольного использования ИИ и повторяющихся паролей до избыточных привилегий, неустановленных патчей и слабого контроля подрядчиков.
В материале — конкретные примеры атак, разбор их последствий и логика, по которой небольшие управленческие и технические недоработки превращаются в масштабные утечки.
Прочитать: https://go.amlive.ru/jz1c1
❤1👍1
Удалёнка — уже норма. Штат растёт, а выдать всем сотрудникам полноценный ПК/ноутбук — не всегда возможно и не всегда нужно. Поэтому рабочее место в 2026 — это про управляемость и безопасность, а не просто «железо на столе».
Обсудим:
— Когда тонкий клиент реально даёт порядок и контроль
— Что меняется по безопасности по сравнению с обычными ПК
— Где “ломаются” проекты: сеть, периферия, обновления, филиалы
В эфире примут участие:
Модератор: Илья Шабанов,
«АМ Медиа»
Спикеры:
1) Артем Толмачев, РЕД СОФТ
2) Сергей Халяпин, «Увеон - Облачные технологии» (входит в «Группу Астра»)
3) Алексей Доронин, ООО Группа Компаний ТОНК
4) Михаил Левинский,«Лаборатория Касперского»
5) Василий Шубин, Getmobit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👏2
13,6 млн записей: утечки в сфере образования резко выросли в феврале
В феврале 2026 года в открытый доступ утекло около 49,1 млн записей с данными пользователей. Такие цифры приводит компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») по итогам ежемесячного мониторинга.
За месяц эксперты зафиксировали 34 инцидента. Под удар попали образовательные платформы, онлайн-сервисы, интернет-магазины, финансовые компании, промышленные предприятия и организации госсектора.
🔥 AM Live
В феврале 2026 года в открытый доступ утекло около 49,1 млн записей с данными пользователей. Такие цифры приводит компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») по итогам ежемесячного мониторинга.
За месяц эксперты зафиксировали 34 инцидента. Под удар попали образовательные платформы, онлайн-сервисы, интернет-магазины, финансовые компании, промышленные предприятия и организации госсектора.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Threat Intelligence: как находить угрозы раньше, а не писать отчёты после
Многие подключают TI. Но по факту получают «витрину индикаторов», которые живут отдельно от реальной работы.
🔥 Уже завтра в 11:00 в прямом эфире AM Live разберём, как превратить киберразведку в рабочий инструмент, который реально помогает находить угрозы раньше.
Что вы узнаете:
— Какие данные действительно дают пользу, а какие создают шум
— Как быстро понять, что источник вам подходит
— Как не купить красивую “витрину индикаторов” вместо пользы
— Как собрать понятный набор данных под вашу отрасль и профиль атак
🔗 Регистрируйтесь по ссылке, чтобы не пропустить эфир на AM Live
Многие подключают TI. Но по факту получают «витрину индикаторов», которые живут отдельно от реальной работы.
Что вы узнаете:
— Какие данные действительно дают пользу, а какие создают шум
— Как быстро понять, что источник вам подходит
— Как не купить красивую “витрину индикаторов” вместо пользы
— Как собрать понятный набор данных под вашу отрасль и профиль атак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Telegram стал главным хабом киберпреступников вместо Tor
Telegram всё чаще упоминают не только как удобный мессенджер, но и как ключевую площадку для киберпреступников. По данным нового отчёта аналитиков Cyfirma, платформа фактически стала «операционным центром» современной киберпреступности.
🔥 AM Live
Telegram всё чаще упоминают не только как удобный мессенджер, но и как ключевую площадку для киберпреступников. По данным нового отчёта аналитиков Cyfirma, платформа фактически стала «операционным центром» современной киберпреступности.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱2
Инциденты в ИБ: почему «закрыть тикет» уже недостаточно
В 2026 году управление инцидентами информационной безопасности окончательно перестало быть внутренней процедурой SOC. Это зона технического, управленческого и юридического риска. Ошибка в реагировании может стоить компании не только простоя, но и штрафов, судебных исков и персональной ответственности руководства.
Сегодня инцидент — это не формальность и не запись в системе учёта. Это сбой сложной инфраструктуры, который требует инженерного подхода.
Инцидент как инженерная задача
Формальная модель — зарегистрировать событие, назначить ответственного, закрыть — больше не работает. Она не устраняет первопричину и не накапливает опыт. В результате атаки повторяются.
Инженерный подход предполагает другой цикл: диагностика, локализация, анализ корневых причин, корректирующие меры и проверка их эффективности. Метрики времени обнаружения, классификации и реагирования становятся инструментом управления, а не отчётности.
Подробный разбор этой модели — в материале:
👉 https://go.amlive.ru/pxwmv
Когда инцидент выходит за пределы ИБ
Практика показывает: сбой редко остаётся внутри одного подразделения. ИБ, ИТ, технологические службы и бизнес смотрят на ситуацию по-разному. Без заранее согласованных сценариев реагирования процесс распадается на параллельные действия.
Характерный пример того, как инцидент становится репутационным и организационным кризисом, — разбор кейса с рейсом Wizz Air W95301: https://go.amlive.ru/q9p4u
Этот материал показывает, как техническое событие трансформируется в управленческий и бизнес-риск.
2026: ответственность становится персональной
Кибербезопасность в России переходит в фазу жёсткого регулирования. Проверки ФСТЭК более 700 объектов КИИ выявили свыше 1 200 нарушений. Лишь 36% организаций достигли минимального уровня защиты.
Поправки к ст. 274.1 УК РФ формируют двухуровневую систему ответственности: административную — при отсутствии тяжких последствий, и уголовную — при доказанном ущербе или систематических нарушениях. Штрафы для юридических лиц — от 100 до 500 тысяч рублей, при тяжёлых последствиях — уголовная ответственность.
Подробный анализ изменений и рисков для бизнеса: https://go.amlive.ru/zo7a5
В новой модели риски касаются не только компании, но и генеральных директоров, технических руководителей и ИБ-специалистов.
От внутренних расследований к зрелости процессов
Отдельная зона риска — внутренние инциденты. Ошибки сотрудников, злоупотребления, утечки, конфликт интересов. Их расследование требует иной методологии, чем работа с внешними атаками.
Практические аспекты разобрали в эфире AM Live: https://go.amlive.ru/yittm
Инцидент в 2026 году — это точка проверки зрелости всей системы: архитектуры, процессов, коммуникации и юридической готовности.
Компании, которые рассматривают реагирование как инженерный цикл и управляемую функцию, снижают повторяемость атак и финансовые последствия. Те, кто ограничивается формальным закрытием событий, накапливают системный риск.
🔥 🟦 На наших площадках вы можете изучить тему комплексно — от технической методологии реагирования до правовых последствий киберинцидентов.
В 2026 году управление инцидентами информационной безопасности окончательно перестало быть внутренней процедурой SOC. Это зона технического, управленческого и юридического риска. Ошибка в реагировании может стоить компании не только простоя, но и штрафов, судебных исков и персональной ответственности руководства.
Сегодня инцидент — это не формальность и не запись в системе учёта. Это сбой сложной инфраструктуры, который требует инженерного подхода.
Инцидент как инженерная задача
Формальная модель — зарегистрировать событие, назначить ответственного, закрыть — больше не работает. Она не устраняет первопричину и не накапливает опыт. В результате атаки повторяются.
Инженерный подход предполагает другой цикл: диагностика, локализация, анализ корневых причин, корректирующие меры и проверка их эффективности. Метрики времени обнаружения, классификации и реагирования становятся инструментом управления, а не отчётности.
Подробный разбор этой модели — в материале:
👉 https://go.amlive.ru/pxwmv
Когда инцидент выходит за пределы ИБ
Практика показывает: сбой редко остаётся внутри одного подразделения. ИБ, ИТ, технологические службы и бизнес смотрят на ситуацию по-разному. Без заранее согласованных сценариев реагирования процесс распадается на параллельные действия.
Характерный пример того, как инцидент становится репутационным и организационным кризисом, — разбор кейса с рейсом Wizz Air W95301: https://go.amlive.ru/q9p4u
Этот материал показывает, как техническое событие трансформируется в управленческий и бизнес-риск.
2026: ответственность становится персональной
Кибербезопасность в России переходит в фазу жёсткого регулирования. Проверки ФСТЭК более 700 объектов КИИ выявили свыше 1 200 нарушений. Лишь 36% организаций достигли минимального уровня защиты.
Поправки к ст. 274.1 УК РФ формируют двухуровневую систему ответственности: административную — при отсутствии тяжких последствий, и уголовную — при доказанном ущербе или систематических нарушениях. Штрафы для юридических лиц — от 100 до 500 тысяч рублей, при тяжёлых последствиях — уголовная ответственность.
Подробный анализ изменений и рисков для бизнеса: https://go.amlive.ru/zo7a5
В новой модели риски касаются не только компании, но и генеральных директоров, технических руководителей и ИБ-специалистов.
От внутренних расследований к зрелости процессов
Отдельная зона риска — внутренние инциденты. Ошибки сотрудников, злоупотребления, утечки, конфликт интересов. Их расследование требует иной методологии, чем работа с внешними атаками.
Практические аспекты разобрали в эфире AM Live: https://go.amlive.ru/yittm
Инцидент в 2026 году — это точка проверки зрелости всей системы: архитектуры, процессов, коммуникации и юридической готовности.
Компании, которые рассматривают реагирование как инженерный цикл и управляемую функцию, снижают повторяемость атак и финансовые последствия. Те, кто ограничивается формальным закрытием событий, накапливают системный риск.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Google Chrome загружает Gemini без согласия пользователей
Google Chrome заподозрили в автоматической загрузке локальной версии ИИ-модели Gemini без явного согласия пользователей. По мнению экспертов, это может создавать риски для конфиденциальности данных граждан и компаний, а также противоречить законодательству ряда стран, включая Россию
🔥 AM Live
Google Chrome заподозрили в автоматической загрузке локальной версии ИИ-модели Gemini без явного согласия пользователей. По мнению экспертов, это может создавать риски для конфиденциальности данных граждан и компаний, а также противоречить законодательству ряда стран, включая Россию
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Безопасный интернет в 2026 году: знать правила уже недостаточно
В эпоху ИИ «правила кибергигиены» уже не работают как универсальная страховка: атаки маскируются под нормальную активность, а злоумышленники всё чаще используют легитимные инструменты и поведенческие сценарии. В новом материале разбираем, почему безопасное присутствие в интернете сегодня требует не только знаний, но и понимания механизмов угроз — от эволюции безопасности сети до современных рисков для пользователей и компаний.
Эксперты объясняют, как научиться оценивать опасность в контексте, какие ошибки чаще всего приводят к компрометации, и почему устойчивость строится на осознанности, а не на «галочках» в списке рекомендаций.
В эпоху ИИ «правила кибергигиены» уже не работают как универсальная страховка: атаки маскируются под нормальную активность, а злоумышленники всё чаще используют легитимные инструменты и поведенческие сценарии. В новом материале разбираем, почему безопасное присутствие в интернете сегодня требует не только знаний, но и понимания механизмов угроз — от эволюции безопасности сети до современных рисков для пользователей и компаний.
Эксперты объясняют, как научиться оценивать опасность в контексте, какие ошибки чаще всего приводят к компрометации, и почему устойчивость строится на осознанности, а не на «галочках» в списке рекомендаций.
❤1👍1
Тонкий клиент: экономия или ещё одна модная идея?
Обещают снижение затрат, больше контроля и меньше выездов в филиалы. Но где реальная выгода, а где маркетинг?
🟦 6 марта в 11:00 в эфире AM Live честно разберём экономику тонких клиентов на горизонте 3–5 лет.
Что вы узнаете:
— Где действительно сокращается OPEX
— Когда тонкий клиент живёт дольше ПК, а когда нет
— Как правильно сравнивать VDI, DaaS и классические рабочие места
🔗 Регистрируйтесь на эфир по ссылке и не пропустите премьеру на AM Live!
Обещают снижение затрат, больше контроля и меньше выездов в филиалы. Но где реальная выгода, а где маркетинг?
Что вы узнаете:
— Где действительно сокращается OPEX
— Когда тонкий клиент живёт дольше ПК, а когда нет
— Как правильно сравнивать VDI, DaaS и классические рабочие места
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Фейковая «проверка Google» превращает браузер в прокси хакеров
Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.
🔥 AM Live
Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1