Журнал "Information Security/ Информационная безопасность" #4, 2025

2 • СОДЕРЖАНИЕ 12 СТР. 10 СТР. 80 СТР. 44 СТР. ПРАВО И НОРМАТИВЫ Анастасия Заведенская Обзор изменений законодательства. Июль, август 2025 г. . . . . . . .4 Николай Павлов Новый ГОСТ изменит работу с ИИ в критической инфраструктуре . 10 В ФОКУСЕ ПЕРСОНЫ Николай Нашивочников Как отличить зрелость ИБ от иллюзии усточивости . . . . . . . . . . .12 СПЕЦПРОЕКТ: SIEM Олег Хныков Чек-лист: как выбрать результативный SIEM . . . . . . . . . . . . . . . . . .16 Павел Пугач Какая SIEM подойдет небольшой компании? . . . . . . . . . . . . . . . . . .18 Максим Степченков SIEM и приказ № 117: что изменится и что делать? . . . . . . . . . . . .20 Илья Одинцов Могут ли ИБ- и ИТ-аудиторы использовать SIEM для контроля комплаенса и аудита? . . . . . . . . . . . . . . . . . . . . . . . . .22 Александр Дорофеев Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24 Прожектор перестройки SIEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Российские решения SIEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 СПЕЦПРОЕКТ: ЗАЩИТА ПОЧТЫ Александра Савельева Безопасность корпоративной почты на базе эффективных решений . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34 Шаих Галиев, Федор Гришаев Как защитить почтовый протокол из прошлого от угроз будущего . . .36 Повседневная рассылка инцидентов . . . . . . . . . . . . . . . . . . . . . . . . .38 Российские решения для защиты почты . . . . . . . . . . . . . . . . . . . . .40 СПЕЦПРОЕКТ: IDM Яков Фишелев Identity Management: 3 ключевых тренда, которые нельзя игнорировать в 2025 г. . . . . . . . . . . . . . . . . . . . . . . .42 Алексей Гусев Конфликт бизнес-логики и технических прав, о котором не принято говорить . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 Контроль привилегированных доступов без нервов: пошаговая инструкция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 IGA, PAM и серая зона между ними . . . . . . . . . . . . . . . . . . . . . . . . . .48 Анатолий Лысов Служба каталога ALD Pro как инструмент повышения безопасности импортозамещенной ИТ-инфраструктуры . . . . . . .49

RkJQdWJsaXNoZXIy Mzk4NzYw