Сетевая безопасность - Все публикации

Сетевая безопасность - Все публикации

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Контейнеры для приложений: риски безопасности и ключевые решения по защите

...
Контейнеры для приложений: риски безопасности и ключевые решения по защите

Хотя сама по себе технология контейнеризации — это не новое явление, за последние 3—5 лет её популярность возросла на фоне принятия методологии DevOps. Разработчики полюбили контейнеры за простоту и избавление от проблем совместимости. Однако для эффективного и безопасного перехода к микросервисной архитектуре необходимо обеспечить защиту среды контейнеризации и программных образов в совокупности. На рынке ИБ доступны две универсальных платформы, с помощью которых можно этого добиться: Aqua Cloud Native Security Platform и Prisma Cloud Compute Edition.

Solar webProxy 3.3 реализует фильтрацию трафика по требованиям ФинЦЕРТ

...
Solar webProxy 3.3 реализует фильтрацию трафика по требованиям ФинЦЕРТ

Разработчики компании «Ростелеком-Солар» представили новую версию Solar webProxy 3.3. Этот релиз шлюза веб-безопасности отметился реализацией полностью преднастроенной политики контентной фильтрации интернет-трафика для кредитных организаций.

InfoWatch Attack Killer получил сертификат ФСТЭК России

...
InfoWatch Attack Killer получил сертификат ФСТЭК России

Группа компаний InfoWatch сообщила о получении сертификата ФСТЭК России для программного комплекса InfoWatch Attack Killer. Напомним, что InfoWatch Attack Killer был разработан для обеспечения непрерывной активной защиты веб-приложений от внешних кибератак.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Мобильный Криминалист усилил методы извлечения из iOS, Android-устройств

...
Мобильный Криминалист усилил методы извлечения из iOS, Android-устройств

«Оксиджен Софтвер», разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует новые версии продуктов — «Мобильный Криминалист Эксперт» 1.6 и «Мобильный Криминалист Детектив» 12.0.

Из-за COVID-19 число уязвимых компьютеров в России увеличилось на 230%

...
Из-за COVID-19 число уязвимых компьютеров в России увеличилось на 230%

Из-за вынужденной самоизоляции, вызванной распространением коронавирусной инфекции COVID-19, число уязвимых Windows-компьютеров в России увеличилось на 230%. Соответствующую статистику, согласной которой эта цифра составила 101 тысячу, представили специалисты компании DeviceLock.



Обзор защитного веб-шлюза McAfee Web Gateway 9.1

Обзор защитного веб-шлюза McAfee Web Gateway 9.1

McAfee Web Gateway выполняет ряд важных функций в области безопасности: обеспечивает веб-фильтрацию, защиту от вредоносных программ и утечек данных, проверку SSL, создание отчётов. Мы хотим рассказать о функциональных возможностях и технических характеристиках этого решения. Поговорим также о схемах интеграции McAfee Web Gateway в корпоративную инфраструктуру и опишем основные интерфейсы шлюза.

Сертификат AM Test Lab №288 от 03.06.2020

Защита с использованием подвижных целей (Moving Target Defense): описание технологии и краткий обзор решений

...
Защита с использованием подвижных целей (Moving Target Defense): описание технологии и краткий обзор решений

Уязвимости нулевого дня (0-day), пропущенные обновления и ошибки в конфигурациях — каналы, по которым злоумышленник легко пробирается в систему. Защита с использованием подвижных целей (Moving Target Defense —  MTD) воплощает оригинальный подход к решению этих проблем: преобразует атакуемую «поверхность» в динамическую. В результате злоумышленники бессмысленно тратят время на непродуктивное исследование системы, а обороняющиеся получают преимущество, позволяющее им сфокусироваться на внутренних процессах.

Мобильный Криминалист теперь поддерживает процессор Kirin 990

...
Мобильный Криминалист теперь поддерживает процессор Kirin 990

«Оксиджен Софтвер», российский разработчик и поставщик средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, представляет поддержку расширенной линейки устройств бренда Huawei.

Анализ утилит для извлечения данных из iPhone и Android-смартфонов

...
Анализ утилит для извлечения данных из iPhone и Android-смартфонов

Современного человека трудно представить без гаджета в кармане. Это значит, что мобильные устройства представляют особый интерес для криминалистов и злоумышленников, которые пытаются добраться до сохранённой там информации. Мы проанализировали эффективность «софта» для извлечения данных из мобильных устройств.