Сетевая безопасность - Все публикации

Сетевая безопасность - Все публикации

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Обзор межсетевых экранов с функцией VPN компании Zyxel

...
Обзор межсетевых экранов с функцией VPN компании Zyxel

Межсетевые экраны с функцией VPN от компании Zyxel Communications Corporation разработаны для гибкого построения защищенных каналов без необходимости сложной многочасовой настройки. Поддерживаются все популярные способы организации защищенных соединений: SSL VPN, site-to-site IPSec, L2TP over IPSec, PPTP, GRE. Отдельными устройствами серии можно гибко управлять с помощью современной технологии построения программно-определяемых сетей (Zyxel Nebula SD-WAN). Кроме того, реализованы функции балансировки между разными каналами связи (Multi-WAN failover).

Ростелеком-Солар представил Solar webProxy — продукт класса SWG

...
Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, объявляет о запуске на российском рынке нового продукта Solar webProxy, относящегося к классу SWG-решений (Secure Web Gateway – шлюзы веб-безопасности). С его помощью компании смогут контролировать доступ пользователей и приложений к веб-ресурсам, защититься от навязчивой рекламы во входящем веб-трафике, которая может содержать вредоносные программы или незаметно собирать пользовательские данные.

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

...
Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Киберпреступники атакуют корпоративные VPN-продукты Pulse Secure и Fortinet FortiGate, что позволяет им получить полный доступ к целевым системам. Эксперты убеждены, что к этим атакам нужно относиться крайне серьезно.

По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

...
По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

Чтобы противостоять современным киберпреступникам, необходимо быть в курсе самых актуальных методов атак и регулярно совершенствовать свои навыки. Соревнования между атакующими и защитниками в безопасной игровой обстановке, которые ежегодно проводятся в рамках международного форума по практической кибербезопасности Positive Hack Days, — хорошая возможность изучить новые сценарии атак и отработать эффективные методы противодействия им. Для тех, кто не смог понаблюдать за кибербитвой воочию или хочет знать больше, вся хронология действий атакующих и защищающихся, их успехи и провалы — в обзоре, основанном на данных, собранных командой экспертного центра безопасности Positive Technologies (PT Expert Security Center) во время The Standoff этого года.

В Континент 4 реализована концепция Unified Threat Management (UTM)

...
В Континент 4 реализована концепция Unified Threat Management (UTM)

«Код безопасности» объявляет о выпуске нового поколения линейки Континент: корпоративного межсетевого экрана Континент 4, предназначенного для защиты периметра, сегментации внутренней сети, а также шифрования каналов связи между филиалами крупных территориально-распределенных компаний и организаций.

Алексей Андрияшин: Fortinet уже разрабатывает решения для сетей 5G

...
Алексей Андрияшин: Fortinet уже разрабатывает решения для сетей 5G

Алексей Андрияшин, технический директор Fortinet в России, рассказал о тенденциях в области сетевой безопасности и развитии продуктов компании, а также поделился перспективами развития технологий SD-WAN и 5G.



Обзор Cisco Threat Response

Обзор Cisco Threat Response

Cisco Threat Response представляет собой облачную платформу, позволяющую воплотить в жизнь концепцию Threat Hunting. Платформа выявляет подозрительные события в информационных массивах, получаемых от различных продуктов Cisco и средств сторонних производителей, используя при этом IoC от Cisco Talos или других исследовательских центров. По сути она является связующим звеном между управлением ИБ в организации и глобальными источниками Threat Intelligence.

Сертификат AM Test Lab №262 от 31.07.2019

Концепция безопасной инфраструктуры

...
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

В Мобильном Криминалисте реализован обход аппаратного шифрования Android

...
В Мобильном Криминалисте реализован обход аппаратного шифрования Android

«Оксиджен Софтвер» анонсировала новую версию своего флагманского продукта «Мобильный Криминалист Детектив» 11.5. В ней реализован обход аппаратного шифрования для MTK Android-устройств, добавлена поддержка параллельного подключения нескольких iOS-устройств и поддержка iOS 13. Также в модуле «Облачные Сервисы» появилась поддержка хранилища iCloud Backup 11.2+ для iOS 11.2 и выше с включенной двухфакторной аутентификацией, сервисов мессенджера Line и Line Google Backup.

Zyxel ZyWALL получил сертификат совместимости с Microsoft Azure

...
Zyxel ZyWALL получил сертификат совместимости с Microsoft Azure

Сегодня компания Zyxel объявила о том, что ее межсетевые экраны ZyWALL получили сертификат совместимости с популярным облачным сервисом Microsoft Azure. Этот сертификат совместимости упрощает Zyxel предоставление сектору среднего и малого бизнеса (СМБ) всех преимуществ использования гибридных сетей, комбинирующих внутреннюю и облачную ИТ-инфраструктуры.