Обзор Ideco UTM 14 – умного межсетевого экрана нового поколения
Российская компания Айдеко в ноябре прошлого года выпустила новую версию своего продукта – умного межсетевого экрана нового поколения Ideco UTM. Версия…Подробнее
Российская компания Айдеко в ноябре прошлого года выпустила новую версию своего продукта – умного межсетевого экрана нового поколения Ideco UTM. Версия…Подробнее
Исчезновение физического периметра сети становится реальностью для все большего числа компаний. Удаленная работа, перенос корпоративных сервисов в облако, цифровая трансформация…Подробнее
Российский рынок решений для анализа угроз и киберразведки быстро растет, но продукты сегмента Threat Intelligence порой сильно отличаются друг от…Подробнее
На сегодняшний день корпоративные ИТ-системы представляют собой комплексную структуру, которая не только помогает лучше осуществлять бизнес-процессы, но также становится рассадником…Подробнее
Системы управления доступом привилегированных пользователей (Privileged Access Management, PAM) обеспечивают безопасность подключения и работы с целевыми системами применительно к сотрудникам…Подробнее
1 сентября компания UserGate представила новую версию операционной системы — UserGate OS 7 (или UGOS 7) для продуктов экосистемы кибербезопасности…Подробнее
18 октября вышла пятая версия платформы Xello Deception, которая обеспечивает кибербезопасность бизнеса от целенаправленных атак. Система относится к классу решений…Подробнее
Интернет Контроль Сервер (ИКС) — продукт класса next-generation firewall (NGFW), позволяющий комплексно решать ИТ-задачи компании, обеспечивать защиту сети, управлять доступом пользователей, фильтровать контент,…Подробнее
С каждым годом все большее число утечек приходится на такие каналы, как мессенджеры и сеть. По данным исследований, за первый…Подробнее
Зачем использовать защищенные корпоративные коммуникаторы? По статистике, количество утечек по электронной почте в России в 2 раза ниже, чем в мире, в…Подробнее
Статистика показывает, что в 43% нарушений данных были вовлечены внутренние пользователи, половина из них действовала преднамеренно. Привилегированные учетные записи являются…Подробнее
С каждым годом растет спрос на решения для обеспечения информационной безопасности. Важно комплексно подходить к анализу и выявлению инцидентов. Зачастую…Подробнее
Мы регулярно наблюдаем активное изменение ландшафта угроз. Для снижения возможных рисков недостаточно использовать классические средства защиты информации ─ антивирусы, межсетевые…Подробнее
Российская IT-сфера сегодня нуждается в большом количестве программных продуктов. Решают эту задачу по-разному: одни пишут код самостоятельно, другие заказывают его…Подробнее
Введение Решение AVSOFT ATHENA имеет внутри сразу два класса современных систем безопасности: антивирусный мультисканер и «песочницу». Каждый из них содержит внутри большое количество…Подробнее
Более 20 лет иностранные вендоры активно работали на российском рынке, а отечественные компании выстраивали инфраструктуру, используя зарубежный софт. Весной этого…Подробнее
Отсутствие полной картины прав доступа к информации, которая хранится вне базы данных, является актуальной проблемой для любого бизнеса. В каждой…Подробнее
Что не так с паролями? До сих пор самым распространенным способом получить доступ к данным компаний остается взлом паролей сотрудников.…Подробнее
Исторически банки и финансовые учреждения были первоочередной целью киберпреступников, но постепенно ситуация изменилась. Финансовые институты повышали уровень защищенности, и хакеры…Подробнее
Март 2022 года стал поворотным для ИТ-сферы. Зарубежные вендоры решений информационной безопасности начали массово покидать российский рынок. Теперь наши предприятия…Подробнее
Мы все живем в мире, где данные являются новой нефтью, получение которой становится главной целью киберпреступников. Как известно — информация…Подробнее
Многие пользователи таких средств сетевой защиты как Cisco, Fortinet, Palo Alto Networks, Symantec BlueCoat, McAfee, ForcePoint столкнулись с остановкой бизнес-операций…Подробнее
По уровню информатизации медицинские организации в России сегодня не уступают технологическим компаниям (а иногда и превосходят их). Больницы, лаборатории и…Подробнее
В данной статье мы рассмотрим комплексное решение для защиты корпоративной инфраструктуры (сюда же входят и облачные ресурсы, само собой) Group-IB Threat Hunting Framework, которое предназначено…Подробнее
В начале мая взлом сети американского трубопровода Colonial Pipeline потряс, без преувеличения, весь мир. В результате атаки программы-вымогателя были парализованы поставки нефтепродуктов…Подробнее
В предыдущей статье об экосистеме UserGate SUMMA описывался UGaaS (UserGate as a Service) – сервис комплексной защиты информационного периметра организации. В этой статье рассмотрим парадигму…Подробнее
Долгое время на отечественном рынке межсетевых экранов были представлены в основном два вида продуктов. Либо обычный прокси-сервер, либо межсетевой экран…Подробнее
В статье рассмотрены угрозы информационной безопасности АСУ ТП (автоматизированных систем управления технологическим процессом) и способы защиты с помощью InfoWatch ARMA…Подробнее
Продукт Tionix Virtual Security от одноимённой российской компании – относительно новое решение, которое, однако, уже успело получить сертификат ФСТЭК по…Подробнее