AM Live - видео - все видео
Новые видео из канала RuTube на сегодня - 20 April 2026 г.
Как безопасно организовать обмен файлами в компании? Почему почта, мессенджеры и личные диски становятся источником утечек? Как выбрать систему корпоративного обмена файлами и внедрить её без хаоса? В эфире AM Live разобрали: — что такое корпоративный обмен файлами и зачем он нужен — какие риски возникают при внешнем обмене — как правильно выдавать доступы подрядчикам — какие функции и интеграции обязательны для решения — как проходит миграция и где чаще всего возникают проблемы — как сделать обмен файлами управляемым процессом В эфире приняли участие: Модератор: Кирилл Старовойт, K2 Cloud Спикеры: ⚡️ Дмитрий Королев, VK Tech ⚡️ Сергей Педченко, Яндекс 360 ⚡️ Владимир Емышев, MFlash ⚡️ Леонид Бондаренко, Secret Technologies ⚡️ Юлия Безрук, Magnus Tech ⚡️ Дмитрий Беляев, CISO, независимый эксперт Эфир будет полезен: ИТ-директорам, специалистам по информационной безопасности, архитекторам и всем, кто отвечает за инфраструктуру и защиту данных. Тайм-коды: 00:01:12 — Введение 00:05:28 — Цели корпоративных решений для обмена файлами 00:14:58 — Риски обмена файлами 00:18:14 — Роль информационной безопасности 00:26:46 — Экосистема для защищённого файлообмена 00:28:02 — Проблемы защиты корпоративной почты 00:30:35 — Публичные ссылки в корпоративных системах 00:36:21 — Шифрование файлов и управление доступом 00:39:12 — Логирование и корреляция событий 00:40:43 — Интеграция с DLP-системами 00:44:36 — Баланс между удобством и контролем 00:48:43 — Риски и прозрачность в обмене файлами 00:53:57 — Сценарии внешнего обмена файлами 00:57:26 — Цепочка поставок и контроль действий подрядчиков 01:03:19 — Ошибки при использовании публичных облачных сервисов 01:15:07 — Признаки управляемого обмена файлами 01:17:50 — Механизмы модерации и ИИ 01:30:38 — Базовый минимум функциональности 01:33:32 — Интеграция и логирование 01:37:14 — Шифрование файлов 01:41:29 — Управление правами доступа 01:45:34 — Безопасность веб-сервисов 01:48:06 — Пилотирование внедрений 01:55:01 — Миграция данных и процессов 02:05:53 — Безопасная разработка 02:07:36 — Будущее корпоративного обмена файлами 02:10:14 — Must-have для корпоративного обмена файлами 02:13:10 — Проблемы использования опенсорсных решений 02:24:21 — Рекомендации по внедрению решения в 2026 году 02:30:36 — Заключение Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruКоммерческие SOC обещают скорость и удобство. Гибридные — больше гибкости и контроля. Но на практике каждая модель несёт свои ограничения, и ошибки выбора обходятся дорого — и в деньгах, и в пропущенных инцидентах. В эфире AM Live эксперты обсудили, как сегодня выбирать и эксплуатировать коммерческий или гибридный SOC и на что важно смотреть, чтобы не ошибиться. В эфире обсудили: — В каких случаях коммерческий SOC подходит лучше всего — Что на практике считать гибридной моделью — Где чаще всего теряется контроль над безопасностью — Какие пункты SLA и зоны ответственности нужно фиксировать заранее — Почему даже хороший SOC может пропускать инциденты — Как меняется роль ИИ в SOC и где он уже даёт эффект Модератор: Всеслав Соленик, СберТех Спикеры:: 1) Марсель Айсин, BI.ZONE 2) Артём Савчук, «Перспективный мониторинг» 3) Ярослав Каргалев, F6/Эфшесть 4) Демид Балашов, МегаФон ПроБизнес 5) Николай Омланд, SolidLab 6) Александр Боярский, К2 Кибербезопасность 7) Владимир Зуев, RED Security Тайм-коды: 00:16:42 — Введение 00:28:44 — Гибридные решения 00:34:37 — Преимущества гибридных решений 00:37:37 — Классификация SOC 00:39:51 — Критерии выбора между аутсорсом и инхаусом 00:42:15 — Финансовые аспекты аутсорса 00:46:52 — Специфика кастомных систем 00:55:34 — Ограничения бюджета и покрытие инфраструктуры 00:56:23 — Инвентаризация инфраструктуры 01:02:21 — Мониторинг внешнего периметра 01:03:48 — Передача данных подрядчику 01:09:08 — Прозрачность и ответственность 01:13:37 — Гибридные решения 01:23:22 — Выбор коммерческого решения 01:34:15 — Искусственный интеллект в SOC 01:37:08 — Ответственность за решения 01:39:08 — Модель взаимодействия 01:45:39 — Значение SLI для качественного сервиса 01:48:53 — Качество предоставления SLI 01:53:55 — Юридическая ответственность SOC 01:58:06 — Причины сбоев в SOC 02:00:15 — Покрытие инфраструктуры 02:02:23 — Неверные ожидания от SOC 02:06:16 — Тренировки и взаимодействие команд 02:12:42 — Требования регуляторов 02:14:52 — Риски компрометации SOC 02:17:45 — Рост инцидентов с легитимными средствами администрирования 02:20:48 — Демонстрация надёжности партнёрам 02:29:06 — Введение и вопрос к аудитории 02:30:28 — Роль искусственного интеллекта 02:31:46 — Гибридная модель SOC 02:34:55 — Автоматизация и требования регуляторов 02:39:20 — Прогноз по автоматизации 02:40:33 — Развитие гибридной модели 02:42:07 — Гибридные решения 02:43:32 — Расширение функций SOC 02:47:46 — Заключение Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruСотни сообщений, бесконечные встречи и перегрузка задачами — это новая норма. Проблема в том, что корпоративные коммуникации перестали быть управляемыми, а вместе с ними падает эффективность работы. Монолог Павла Потехина на АМ Толк День — о том, как меняется сама модель работы. Почему человек больше не справляется с объёмом контекста, как это влияет на принятие решений и какую роль здесь начинают играть технологии ИИ. В выпуске: – почему рост коммуникаций не даёт роста эффективности – как перегрузка контекстом влияет на решения – ограничения мозга: почему «справиться самому» не получится – как ИИ меняет структуру коммуникаций, а не только скорость – цифровые помощники: от саммари встреч до управления задачами – цифровые аватары как новая модель коммуникации Полезно для: ИТ-директоров, руководителей команд, специалистов по цифровой трансформации, менеджеров продуктов и процессов Таймкоды 00:00 Коммуникация вышла из-под контроля 01:17 Почему удалёнка не повысила эффективность 02:25 Цена неэффективных коммуникаций 03:36 Ограничения мозга и перегрузка 05:17 Где ИИ даёт практическую пользу 06:31 Как меняется структура коммуникаций 07:43 Цифровые аватары и новая модель работы Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruИсточник: https://www.anti-malware.ru/news/2026-04-13-111332/49683Источник: https://www.anti-malware.ru/news/2026-04-13-121598/49678Дипфейки с детьми, фейковые видеозвонки и боты уже влияют на реальные решения — в бизнесе и жизни. ИИ меняет не только технологии, а саму модель доверия: мы больше не понимаем, чему можно верить. Монолог Дмитрия Служеникина — о кризисе доверия в эпоху искусственного интеллекта: как работают дипфейки, почему боты формируют «мнение большинства» и что делать, чтобы не стать точкой входа атаки. В выпуске: – почему первое сообщение сильнее фактов и опровержений – как боты и симулякры управляют восприятием – почему даже 6% активных ботов меняют мнение большинства – человек как главная уязвимость в ИБ Полезно для: CISO, ИТ-директоров, специалистов по информационной безопасности, SOC-аналитиков Таймкоды 00:00 Дипфейк с голосом близкого 00:38 Кризис доверия: что изменилось 01:56 Фейк за 15 минут 02:40 Кейс: удар по бизнесу 03:59 Боты и «мнение большинства» 06:32 Человек как уязвимость 07:57 Три правила защиты Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruИсточник: https://www.anti-malware.ru/news/2026-04-09-111332/496472FA и MFA — двухфакторная и многофакторная аутентификация — уже стали базой защиты доступа, но именно с них начинаются большинство атак на учётные записи. Но на практике этого недостаточно. В этом выпуске АМ подкаст — про реальную защиту доступа: где ломается 2FA/MFA, какие ошибки допускают компании и как внедрять многофакторную аутентификацию без поломки процессов. Обсуждаем: — почему логин и пароль остаются основной точкой входа — где 2FA/MFA обязательны — как внедрять без ущерба для бизнеса — роль человеческого фактора — как на практике внедряют и используют 2FA/MFA Участники: — Олеся Афанасьева, ведущая АМ подкаст — Виктор Чащин, директор по стратегическому развитию МУЛЬТИФАКТОР — Андрей Пастухов, независимый эксперт Таймкоды: 00:00 — Вступление и тема выпуска 02:00 — Что такое 2FA и MFA и в чём разница 06:00 — Почему атаки начинаются с учётных записей 13:00 — Человеческий фактор и ошибки пользователей 20:00 — Риски на уровне топ-менеджмента 27:00 — Как объяснять бизнесу необходимость MFA 35:00 — Выбор решения и подходы к внедрению 45:00 — Практика внедрения и интеграции 53:00 — Удобство пользователей и безопасность 01:01:00 — Подрядчики и риски цепочки поставок 01:10:00 — Почему MFA это база, но не финал 01:17:00 — Киберустойчивость и дальнейшие шаги 01:24:00 — Будущее аутентификации Напишите в комментариях, какие темы разобрать в следующих выпусках АМ подкаст. Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruИсточник: https://www.anti-malware.ru/news/2026-04-08-111332/49640Проблема не в том, что ИТ и ИБ-специалисты плохо выступают. Проблема в том, что они пытаются говорить умно — вместо того чтобы говорить понятно. Разбираем 5 ошибок, которые превращают любой доклад в шум и объясняем, почему в ИБ до сих пор боятся простоты. Олеся Афанасьева, генеральный продюсер AM Live, открывает серию выступлений с АМ Толк День — формата визионерских монологов о будущем коммуникации в ИТ и кибербезопасности. В выпуске: – почему перегруженные доклады не работают – как страх «показаться глупее» ломает выступления – зачем нужна одна мысль вместо десяти – почему аудитория не верит идеальным кейсам – как встроить продукт, чтобы это не выглядело как продажа Полезно для: CISO, ИТ-директоров, спикеров конференций, архитекторов и продуктовых команд Таймкоды: 00:00 Второй экран и реальность конференций 00:45 Почему доклады «умирают» 02:02 Ошибка №1 – перегрузка 03:29 Ошибка №2 – слайды вместо смысла 04:11 Ошибка №3 – нет позиции 04:54 Ошибка №4 – нет правды 05:38 Ошибка №5 – продукт в конце Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruМногие компании уже понимают, что такое управление уязвимостями. Но на практике процесс либо не запускается нормально, либо быстро “ломается”: уязвимости копятся, сроки срываются, а ИБ и ИТ не могут договориться. Во второй части эфира AM Live эксперты разобрали практику внедрения и эксплуатации процесса управления уязвимостями (Vulnerability Management). Обсудили, с чего начинать внедрение VM, какие ошибки чаще всего допускают компании и как выстроить процесс, который реально работает в ежедневной эксплуатации. В эфире: — внедрение Vulnerability Management с нуля — приоритизация уязвимостей и ограничения CVSS — взаимодействие ИБ и ИТ — контроль устранения уязвимостей — автоматизация и автопатчинг — интеграции VM с ITSM, SIEM, CMDB — применение ИИ в управлении уязвимостями Эфир будет полезен CISO, ИТ-директорам и специалистам по информационной безопасности, которые хотят перейти от теории к практической реализации процесса управления уязвимостями. В эфире приняли участие: Модератор: Лев Палей, WMX Участники: 1. Даниил Белицкий, SolidLab 2. Кирилл Селезнёв, CICADA8 3. Владимир Еронин, Крайон 4. Дмитрий Кузьмин, ВЭБ.РФ 5. Давид Ордян, Metascan 6. Максим Лызаев, Лаборатория Касперского 00:02:08 — Введение 00:06:52 — Идентификация готовности к внедрению процесса управления уязвимостями 00:10:06 — Необходимость процесса управления уязвимостями для всех компаний 00:11:02 — Роль бизнеса в процессе управления уязвимостями 00:13:26 — Оценка стоимости ущерба и выбор решения 00:13:37 — Факторы, тормозящие внедрение ИБ 00:16:42 — Методология и валидация уязвимостей 00:23:52 — Проблемы закрытия уязвимостей 00:25:18 — Когнитивные ловушки и ответственность 00:26:11 — Роль стандартов и конфликтов интересов 00:33:15 — Регулярное сканирование 00:34:11 — Интеграция с тикет-системами 00:34:50 — Основные запросы на интеграцию 00:39:12 — Встраиваемость платформы 00:40:39 — Интеграция с другими сканерами 00:48:23 — Различия между платформами и сканерами 00:51:48 — Приоритизация уязвимостей 00:54:10 — Стандарты управления уязвимостями 00:57:26 — Критичность уязвимостей 00:58:16 — Управление уязвимостями и ИИ 01:03:03 — Сканирование инфраструктуры 01:05:34 — Приоритизация и назначение сегментов 01:07:03 — Текущие подходы к сканированию 01:07:20 — Проверка устранения уязвимостей 01:08:38 — Организация процесса управления уязвимостями 01:11:22 — Корреляция между бизнесом и безопасностью 01:18:45 — Сроки устранения уязвимостей 01:25:19 — Разделение процессов управления уязвимостями и патчами 01:26:55 — Ограничения автопатчинга 01:28:21 — Применение автопатчинга 01:29:35 — Проблемы после внедрения решений 01:33:49 — Ответственность за уязвимости 01:44:24 — Новый подход к уязвимостям 01:52:29 — Устранение уязвимостей и шифрование 01:53:16 — Практические шаги для компаний 01:55:13 — Разработка процесса управления уязвимостями 01:57:13 — Инвестиции в инфраструктуру и людей 01:59:34 — Взаимодействие с бизнесом и метрики 02:01:21 — Итоги Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruИсточник: https://www.anti-malware.ru/news/2026-04-08-121598/49633Vulnerability Management в 2026 году - это уже не просто сканирование и отчёты, а управляемый процесс, который должен давать понятный результат. В эфире AM Live эксперты разобрали, почему управление уязвимостями (Vulnerability Management) в компаниях часто остаётся формальным и не приводит к снижению рисков. Обсудили, как должен выглядеть современный процесс VM в 2026 году, почему одного сканера уязвимостей недостаточно и какие элементы являются обязательными для эффективной работы. Обсудили: — что такое Vulnerability Management и чем он отличается от сканирования уязвимостей — почему уязвимости не закрываются вовремя — приоритизация уязвимостей и ограничения CVSS — учёт активов (Asset Management) в процессе VM — роли, процессы и взаимодействие ИБ и ИТ — выбор инструментов и автоматизация управления уязвимостями Эфир будет полезен CISO, ИТ-директорам, специалистам по информационной безопасности и всем, кто занимается управлением уязвимостями и построением процессов кибербезопасности в компании. В эфире приняли участие: Модератор: Кирилл Мякишев, Ozon Участники: 1. Павел Попов, Positive Technologies 2. Дмитрий Черняков, RedCheck 3. Александр Дорофеев, Эшелон Технологии 4. Данила Луцив, Security Vision 5. Андрей Никонов, Смартап (Vulns.io VM) 6. Мария Погребняк, Лаборатория Касперского 7. Роман Долгий, ГК «Солар» Тайм-коды: 00:01:00 — Введение 00:09:41 — Проблемы управления уязвимостями 00:11:53 — Исследования уязвимостей 00:13:22 — Импортозамещение в уязвимости-менеджменте 00:23:16 — Проблемы с инструментами и процессами 00:24:46 — Необходимость качественных инструментов 00:29:08 — Проблемы взаимодействия ИT и ИБ 00:34:41 — Шаги к улучшению процессов 00:35:46 — Регулярность сканирования периметра 00:36:46 — Влияние новых моделей уязвимостей 00:38:23 — Причины неудач в закрытии уязвимостей 00:49:44 — Возможности сканеров уязвимостей 00:57:04 — Эволюция управления уязвимостями 00:59:34 — Приоритизация уязвимостей 01:04:55 — Прозрачность и детализация 01:07:32 — Технологии детекта 01:11:52 — Проблемы со сканерами 01:30:25 — Ключевые метрики управления уязвимостями 01:32:14 — Выбор сканера 01:45:47 — Оценка стоимости решений 01:46:40 — Формирование рынка 01:47:05 — Проблемы монолитности решений 01:49:31 — Критерии выбора VM-системы 01:56:10 — Выбор системы управления уязвимостями 01:57:10 — Приоритеты при выборе системы 01:59:47 — Автоматизация патчинга 02:04:14 — Роль искусственного интеллекта 02:10:33 — Риски автопатчинга 02:11:30 — Роль естественного интеллекта 02:20:09 — Проблемы существующих решений 02:21:06 — Роль естественного интеллекта 02:22:08 — Эшелонированная защита 02:23:46 — Эволюция уязвимостей 02:25:41 — Нехватка ресурсов 02:27:04 — Технологические стыки 02:29:33 — Итоги Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ruИсточник: https://www.anti-malware.ru/news/2026-04-07-111332/49619Публичное облако в 2026: public cloud, частное и гибридное облако — в каких сценариях они оправданы, а в каких нет. В этом выпуске АМ подкаст разбираем, как компании принимают архитектурные решения: использовать публичное облако, оставаться на собственной инфраструктуре или строить гибридную модель. В студии — три разных взгляда на один и тот же вопрос: — Сергей Волков, Cloud.ru — провайдер публичного облака — Владислав Коломыцев, РУСАЛ — промышленная инфраструктура — Дмитрий Кузьмин, ВЭБ.РФ — госсектор и регуляторные требования Публичное облако не является универсальным решением. В выпуске обсуждаем: — в каких сценариях облако даёт архитектурные и экономические преимущества — где фактическая экономика расходится с расчётной — какие риски (безопасность, контроль, зависимость от провайдера) оказываются критичными — как отраслевая специфика влияет на выбор архитектуры — и почему на практике многие приходят к гибридной модели ⏱ Таймкоды: 00:00 — Вступление: о чём этот выпуск 03:10 — Почему облака становятся популярнее 10:45 — Экономика: от чего зависит выгода 22:30 — Дополнительные затраты и нюансы 35:20 — Безопасность и реальные риски 48:10 — Страхи заказчиков 01:02:40 — Когда публичное облако подходит 01:18:00 — Когда лучше выбрать свою инфраструктуру 01:28:30 — Почему гибрид — частый сценарий 01:35:00 — Итоги Какой подход используете вы: public, private или hybrid? Подписывайтесь на АМ подкаст — обсуждаем инфраструктуру и безопасность без упрощений.Источник: https://www.anti-malware.ru/news/2026-04-06-111332/49604Источник: https://www.anti-malware.ru/news/2026-04-03-111332/49592Источник: https://www.anti-malware.ru/news/2026-04-02-121598/49584Источник: https://www.anti-malware.ru/news/2026-04-01-121598/49566Корпоративный Microsoft CA — это ключевой элемент инфраструктуры открытых ключей. Через него работают VPN, Wi-Fi, аутентификация пользователей и устройств, защищённые соединения внутренних сервисов и многие другие механизмы безопасности. В эфире AM Live эксперты обсудили, почему замена Microsoft CA становится отдельным инфраструктурным проектом и на что нужно обратить внимание при переходе на российские решения. В программе: — где в инфраструктуре используется Microsoft CA — какие риски создаёт зависимость от него — какие российские альтернативы есть на рынке — как подготовиться к миграции и избежать типовых ошибок В эфире приняли участие: Модератор: Андрей Арефьев, InfoWatch Спикеры: ⚡️ Евгений Галкин, Avanpost ⚡️ Анатолий Лысов, Группа Астра ⚡️ Павел Мельниченко, SafeTech Lab ⚡️ Леонид Шапиро, Аладдин ⚡️ Алексей Глабец, Клируэй Текнолоджис ⚡️ Денис Солоничкин, РЕД СОФТ Чем заменить Microsoft CA: российские удостоверяющие центры: https://www.anti-malware.ru/analytics/Technology_Analysis/Microsoft-CA-Russian-Alternative?utm_source=rutube&utm_campaign=description Тайм-коды: 00:00:34 — Введение 00:05:45 — Определение центра сертификации 00:08:27 — Функции сертификатов 00:10:10 — Риски отказа от Microsoft CA 00:10:43 — Биометрия и аутентификация 00:11:42 — Различие между публичными и корпоративными центрами сертификации 00:14:47 — Роль сертификатов в информационной безопасности 00:29:06 — Регуляторы и сертификация 00:31:27 — Требования ФСТЭК 00:34:12 — Регулирование сертификатов 00:37:12 — Роль сертификатов в инфраструктуре 00:38:11 — Сложности замены сертификатов 00:38:54 — Риски самоподписанных сертификатов 00:40:15 — Переход на Linux и сертификаты 00:40:58 — Комплексный подход к инфраструктуре 00:42:53 — Риски использования Microsoft CA 00:44:14 — Гетерогенная среда и сертификаты 00:46:07 — Управление сертификатами в гетерогенной среде 00:48:01 — Перевыпуск сертификатов 00:49:49 — Критерии готовности к замене сертификатов 00:50:25 — Риски использования Microsoft и необходимость замещения 01:01:12 — Интеграция и миграция 01:03:10 — История и развитие отечественных удостоверяющих центров 01:13:03 — Выбор экосистемы центра сертификации 01:14:25 — Результаты успешной замены сертификатов 01:15:21 — Реализация проектов импортозамещения 01:28:52 — Концепция кибербезопасности Microsoft 01:29:37 — Ролевая модель и интеграция 01:30:28 — Процесс выдачи сертификатов 01:31:47 — Импортозамещение Microsoft 01:42:05 — Проблемы с сертификатами 01:43:24 — Автоматическое обновление сертификатов 01:45:32 — Перевыпуск сертификатов 01:46:30 — Сценарии для гетерогенных приложений 01:48:19 — Сроки и стоимость импортозамещения 01:55:48 — Проблемы с сертификатами и репликацией 02:01:46 — Взаимодействие с центром сертификации 02:04:13 — Преимущества отечественных решений 02:05:54 — Устойчивость и кластеризация 02:06:45 — Проблемы с кластером центра сертификации Microsoft 02:07:51 — Преимущества внедрения удостоверяющего центра в Linux-инфраструктуре 02:10:09 — Снижение стоимости владения и автоматизация 02:13:04 — Нативные способы получения сертификатов 02:14:20 — Принципы здоровой инфраструктуры 02:19:23 — Практические аспекты квантовых вычислений 02:21:01 — Особенности постквантовой инфраструктуры 02:22:37 — Импортозамещение и обновление лицензий Microsoft 02:25:32 — Рекомендации по замене Microsoft 02:27:49 — Готовность отечественных удостоверяющих центров 02:29:31 — Итоги Календарь трансляций AM Live https://amlive.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ru