Технологии

Onboarding и offboarding в 2026: как правильно подключать и отключать доступы, чтобы не плодить инсайдерские риски

Управление жизненным циклом сотрудника — от первого дня работы до его ухода — критически влияет на безопасность информации компании. В 2026 году, когда киберугрозы становятся все более изощренными, а регуляторные требования ужесточаются, правильная организация процессов onboarding и offboarding перестала быть просто вопросом удобства. Это стало важнейшей линией защиты от инсайдерских рисков, утечек данных и нарушений соответствия нормативным

Shadow-IT в инфраструктуре: как искать "серые" сервера и сервисы в своей сети и не поссориться с бизнесом

Shadow IT — это не просто проблема информационной безопасности, это реальность современного бизнеса. По данным исследований, 83% пользователей применяют в работе теневые IT-сервисы, которые не контролируются компанией. При этом IT-отделы часто остаются в неведении о том, какие инструменты используют их сотрудники. Парадокс заключается в том, что эта проблема возникает не из-за халатности или злого умысла, а

Наследие 2010-х: старые VPN, устаревшие домены и забытые файловые шары как реальный источник инцидентов 2026

Киберугрозы 2026 года часто рассматривают сквозь призму передовых технологий атак: искусственный интеллект, квантовые вычисления, продвинутые эксплойты нулевого дня. Однако реальность показывает иное — большинство успешных взломов и утечек данных происходят благодаря легаси-инфраструктуре, которая была развёрнута более пятнадцати лет назад и с тех пор забыта администраторами. Старые VPN-протоколы, забытые доменные записи, неиспользуемые файловые серверы и неактуальные системы

Shadow-data: когда ИИ получает больше, чем нужно

В эпоху повсеместного распространения искусственного интеллекта компании сталкиваются с новой формой неконтролируемых данных, которую эксперты называют shadow-data. Это не просто забытые файлы в облаке, а полновесный поток информации, который сотрудники передают ИИ-системам без ведома ИТ- и службы безопасности. Если раньше риски ограничивались утечками документов, то сегодня в "пищу" моделям попадают скриншоты с конфиденциальной

Инсайдер 2.0: как ИИ переписал правила предательства

В эпоху искусственного интеллекта и тотальной цифровизации модель внутреннего нарушителя — инсайдера — претерпела радикальные изменения. Если раньше угроза исходила преимущественно от недовольных сотрудников или случайных ошибок, то сегодня инсайдер 2.0 использует мощь ИИ для усиления своих возможностей: от генерации дипфейков для маскировки до автоматизированного сбора данных через нейросети. Это не просто эволюция, а качественный скачок,