24 января - 13 февраля - Anti-Malware.ru
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

24 января - 13 февраля

...
13.02.2018
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Обзор аппаратных решений FortiGate

Компания FortiGate приглашает принять участие в вебинаре, посвященному обзору шлюза безопасности FortiGate - флагманского решения компании Fortinet. Присоединяйтесь к нам, чтобы подробнее узнать о продуктовой линейке межсетевых экранов нового поколения FortiGate.

16/02/2018 11:00

Обзор Tenable SecurityCenter 5.6 — платформы для анализа защищенности
В обзоре подробно рассмотрено комплексное решение для оценки защищенности Tenable SecurityCenter 5.6 от компании Tenable, которое позволяет анализировать состояние инфраструктуры крупных компаний, выявлять уязвимости, ошибки в конфигурации и вредоносные программы и представляет всю информацию в виде графиков и матриц.
Обзор брокеров безопасного доступа в облако — Cloud Access Security Broker (CASB)
В обзоре рассмотрены решения класса Cloud Access Security Broker (CASB), выделены наиболее популярные в России — это решения от компаний Cisco, Oracle, Palo Alto Networks, Symantec и Microsoft. Мы рассказали о том, что собой представляют эти решения, как развивается рынок брокеров безопасного доступа в облако, а также порассуждали о перспективах развития этого рынка в ближайшее время.
Василий Дягилев: Check Point будет предлагать сервисную модель обслуживания
По итогам конференции CPX 360 мы поговорили с Василием Дягилевым, главой представительства Check Point в России и странах СНГ, и Габи Рейш (Gabi Reish), вице-президентом по управлению продуктами Check Point — о новом сервисе по подписке, перспективах облачных технологий и первых результатах локального производства оборудования.
Основные угрозы информационной безопасности в 2018 году
Киберпреступники постоянно совершенствуют свои методы и инструменты в надежде обойти современные технологии противостояния кибератакам. Рассмотрим шесть основных киберугроз, с которыми могут столкнуться пользователи и предприятия по всему миру. Уделим внимание именно развивающимся угрозам, которые могут стать значимыми в 2018 году.
Методы, используемые правоохранительными органами для ареста пользователей дарквеба
Принято думать, что пользователи дарквеба защищены завесой анонимности, находятся в полной безопасности и недоступны для сотрудников правоохранительных органов. Однако на деле это всего лишь иллюзия: достаточно вспомнить множество случаев, когда пользователей дарквеба арестовывали. Рассмотрим методы, с помощью которых правоохранительные органы деанонимизируют, вычисляют и в конечном итоге арестовывают пользователей дарквеба.
Как контролировать привилегированных пользователей
В статье рассказано об аспектах контроля привилегированных пользователей в компании. Как грамотно организовать аутентификацию сотрудников с повышенными правами доступа? Почему пароль как таковой устарел и что использовать вместо него? Каким образом работают системы PUM/PAM? Ответы на эти и другие вопросы в данной статье — первой из небольшого цикла публикаций «Анатомия PUM».
Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)
В статье кратко описываются платформы киберразведки (Threat Intelligence) — ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI, приводятся их конкурентные преимущества и ключевые технологические особенности каждой платформы.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.