Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все

Центр кибербезопасности УЦСБ запустил облачную платформу Apsafe для непрерывного анализа защищенности приложений

07.10.2024  Новости, Менеджмент

Центр кибербезопасности УЦСБ запустил облачную платформу для непрерывного анализа защищенности приложений Apsafe. Платформа Apsafe — это экосистема инструментов и процессов, которые обеспечивают практически полный цикл безопасной разработки (DevSecOps). Новый сервис от команды УЦСБ позволит компаниям без лишних затрат и в короткие сроки включать безопасность в процесс разработки, а также решать актуальные задачи бизнеса, связанные с регуляторными требованиями и рисками кибербезопасности. Платформа Apsafe предоставляет инструменты для анализа защищенности разрабатываемых продуктов (SAST, SCA, DAST, IAC-S, ASOC) с ручной верификацией результатов специалистом по безопасности приложений. Подключение к платформе занимает около 10 дней (альтернативное внедрение инструментов in-house займет до года), выявление уязвимостей с помощью Apsafe занимает не более 5 дней с момента проверки кода инструментами платформы, при этом ее использование не требует изменений в инфраструктуре разработки. Евгений Тодышев, руководитель направления «Безопасная разработка» УЦСБ, CPO продукта, отметил: «В Центре кибербезопасности УЦСБ накопился значительный опыт реализации проектов по анализу защищенности приложений для разных отраслей бизнеса и госсектора. Мы поняли, что на рынке очень не хватает такого решения, как Apsafe — простого и удобного инструмента внедрения необходимых процессов безопасной разработки для команд, где нет на это собственных ресурсов, отсутствует опыт внедрения DevSecOps, когда ... читать далее.

Рекомендовано к прочтению


Gartner назвал семь моделей поведения директоров по финансам, готовых к будущему
Быстрые изменения в области искусственного интеллекта, геополитики и рынка труда требуют от финансовых директоров (CFO) развития новых управленческих подходов. Как отмечают в Gartner, лидерам финансовых функций необходимо уже сейчас инвестировать время в формирование семи ключевых моделей ...

ИТ-расходы растут быстрее бизнеса. Как разорвать эту связь
Если выручка компании увеличивается на 20%, а расходы на ИТ — на 40%, это не издержки цифровизации. Это индикатор того, что система управления инфраструктурными затратами не поспевает за ростом бизнеса. По оценкам от 30% до 40% облачных расходов во многих компаниях не создают ценности. Но главная ...

Как оседлать «тень» или «Если нельзя предотвратить — надо возглавить». Часть II
Окончание, начало здесь «Теневые ИТ» проходят период ускоренного экстенсивного развития. Рост загрузки сотрудников усугубляет требования к продуктивности, становятся массовыми новые форматы занятости — все это повышает востребованность «теневых ИТ» у растущего количества сотрудников как ...

Контроль качества ИИ-систем: от теории к практике
На результаты внедрения искусственного интеллекта в компаниях влияет сложный комплекс факторов. Для получения эффективного решения необходим контроль его качества и устранение узких мест на протяжении всей работы над проектом. О том, как этого добиться, рассказали заместитель директора центра ...

Роль автоматизации больших данных и ИИ в развитии персонифицированной медицины
Персонализированная медицина давно вышла из рамок теоретических дискуссий и превратилась в рабочий инструмент, просто мы редко замечаем механику, пока процессы идут «в фоне». Так, раньше подбор терапии во многом строился методом проб и ошибок, а сегодня система предлагает варианты ещё до первого ...
     
Холдинг «Цикада» меняет название на «Ц1»
Системный интегратор и вендор АО «Цикада» сменил название на «Ц1» в рамках запланированного ренейминга. Все остальные компании в составе холдинга остаются под теми же наименованиями. Решение о переименовании головной компании продиктовано стремлением привести позиционирование холдинга в ...

Компании «Максофт Защита» и «КРУГ» заключили соглашение о партнерстве
Компании «Максофт Защита» и НПФ «КРУГ» объявили о начале стратегического партнерства. Соответствующее соглашение было подписано руководителями обеих организаций. Цель сотрудничества — создание и внедрение комплексных ИТ-решений для автоматизации объектов критической информационной инфраструктуры ...

BI.ZONE и iiii Tech объединят усилия для развития комплексной киберзащиты бизнеса
Компании BI.ZONE и iiii Tech заключили партнерское соглашение для реализации проектов в сфере кибербезопасности корпоративных заказчиков. В рамках партнерства ИT-интегратор iiii Tech будет использовать решения BI.ZONE при реализации проектов по защите ИT-инфраструктуры клиентов. Заказчикам станут ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Рег.облако запустил Free Tier — полнофункциональное облако с бесшовным переходом в основную инфраструктуру
Рег.облако, облачный и Bare metal провайдер, объявил о запуске программы Free Tier (бесплатный уровень доступа), предназначенной для легкого входа бизнеса в облачные технологии без вложений. Первым продуктом в рамках программы стал базовый бесплатный облачный сервер с линейкой облегченных ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.