Сетевая безопасность - Все публикации

Сетевая безопасность - Все публикации

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

МК Эксперт теперь открывает данные iOS-версии ДругВокруг для исследования

...
МК Эксперт теперь открывает данные iOS-версии ДругВокруг для исследования

«Оксиджен Софтвер», российский разработчик криминалистических решений, представил «Мобильный Криминалист Эксперт» версии 3.3. Компания открыла для исследования данные сервиса для общения ДругВокруг на iOS-устройствах и соцсети TenChat (Android, iOS).



Обзор Solar webProxy 3.7, шлюза информационной безопасности (SWG)

Обзор Solar webProxy 3.7, шлюза информационной безопасности (SWG)

Шлюз веб-безопасности Solar webProxy версии 3.7 получил новые функциональные возможности по контролю доступа к веб-ресурсам и защите веб-трафика. Также нововведения коснулись изменённых прав доступа, технологии обратного проксирования, системы предотвращения вторжений. Упростились администрирование и написание политик ИБ.

Сертификат AM Test Lab №380 от 14.04.2022

Импортозамещение: сетевая безопасность России в условиях санкций

...
Импортозамещение: сетевая безопасность России в условиях санкций

На фоне ухода с российского рынка или приостановки деятельности в России многих ИБ-вендоров актуальными вопросами для многих компаний сейчас являются импортозамещение и защита активов с помощью средств от отечественного производителя. Рассмотрим, какие решения по сетевой безопасности представлены на российском рынке сейчас.

Практические подходы к построению архитектуры безопасности с нулевым доверием

...
Практические подходы к построению архитектуры безопасности с нулевым доверием

В условиях повсеместной удалённой работы, использования облачных вычислений и виртуализации всё больше размываются границы периметра организаций, появляются новые риски и угрозы, становится всё труднее полагаться на обычные средства защиты критически важных систем и данных на основе периметра. Переход к архитектуре с «нулевым доверием» (Zero Trust) способен надёжно обеспечить организациям безопасность в современных реалиях.

Руководство по импортозамещению систем информационной безопасности в условиях санкций

...
Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.

На рынок вышло российское решение Luntry для облачной безопасности

...
На рынок вышло российское решение Luntry для облачной безопасности

«Лантри» (`Luntry`) –– российское решение для безопасности и наблюдения за происходящим в Kubernetes (включая OpenShift и Managed Kubernetes) на уровне контейнеров, образов, K8s-ресурсов, сервисов, их взаимосвязи и эволюции.



Обзор Континента 4.1, универсального устройства сетевой безопасности (UTM)

Обзор Континента 4.1, универсального устройства сетевой безопасности (UTM)

«Континент» версии 4.1 — сертифицированное по требованиям ФСТЭК России универсальное устройство (UTM) корпоративного уровня от российской компании «Код Безопасности», обеспечивающее всестороннюю защиту сети с поддержкой алгоритмов ГОСТ. В новой версии впервые появилась фильтрация трафика по странам, добавлено оповещение по SMTP.

Сертификат AM Test Lab №378 от 06.04.2022

Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

...
Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

Компания Zecurion предлагает особые условия перехода на решения классов DLP (защита информации от утечки), SWG (прокси-сервер и защищённый веб-шлюз) и DCAP (поиск конфиденциальной информации и проверка прав доступа). Воспользоваться предложением могут любые организации с действующей подпиской на аналогичные иностранные продукты.

Как российским компаниям защищаться от целевых кибератак

...
Как российским компаниям защищаться от целевых кибератак

За последний месяц многие отечественные организации столкнулись с увеличением количества целевых кибератак. Можно ли считать такие нападения необъявленной кибервойной? Как эффективно защищаться от них в условиях ухода западных вендоров с рынка? Способен ли российский рынок информационной безопасности обеспечить все потребности заказчиков? Вырастет ли роль Threat Intelligence и какие инструменты наиболее актуальны для борьбы с целевыми атаками?

Вышел новый PT ISIM с автоматизированным построением графа инцидента

...
Вышел новый PT ISIM с автоматизированным построением графа инцидента

Positive Technologies выпустила новую версию системы глубокого анализа промышленного трафика  PT Industrial Security Incident Manager (PT ISIM). Среди главных изменений: автоматизированное построение графа инцидента (цепочка развития атаки), возможность управлять встроенными правилами и тонкая настройка продукта под инфраструктуру компании, а также увеличение производительности.