Сетевая безопасность - Обзор возможностей и инструкции

Сетевая безопасность

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Cloud Advisor, CNAPP-платформы для защиты публичного облака

Cloud Advisor — единая платформа для защиты облачной инфраструктуры. Решает задачи управления уязвимостями, поиска вредоносного кода, контроля конфигурации, управления обновлениями, защиты контейнерных сред, инвентаризации активов и оптимизации расходов в публичном облаке.

Обзор PT Container Security, отечественной системы защиты контейнеров

Необходимость обеспечить безопасность контейнеров продиктована развитием технологии контейнеризации и её активным применением в зрелых организациях. PT Container Security, продукт для защиты контейнерных сред, предлагаемый Positive Technologies, призван минимизировать риски при использовании контейнеров в организациях с разным уровнем зрелости.

Обзор BILLmanager 6 Enterprise, платформы для автоматизации управления ИТ-инфраструктурой

BILLmanager 6 Enterprise — платформа для автоматизации управления ИТ-инфраструктурой из «одного окна», обеспечивающая оркестровку и анализ. Подходит для организаций со сложными гибридными инфраструктурами, помогает нагруженным ИТ-подразделениям упростить менеджмент внутренних ресурсов.

Анализ рынка

Обзор рынка безопасных шлюзов электронной почты (Secure Email Gateway, SEG)

Корпоративная электронная почта — излюбленный объект кибератак: она даёт доступ к критической информации, которая недостаточно защищена. Для борьбы с такими угрозами полезно знать, какие предложения есть сейчас на российском рынке безопасных шлюзов электронной почты (Secure Email Gateway, SEG).

Обзор российского рынка корпоративных криптошлюзов (VPN-шлюзов)

Рассмотрим состояние рынка VPN в мире и в России, выделим программно-аппаратные VPN-шлюзы и сервисы ГОСТ VPN, которые подходят корпоративному сегменту в условиях санкционного давления и необходимости выполнять требования регуляторов.

Импортозамещение систем виртуализации: как выбрать и чего ждать

В новом телеэфире AM Live эксперты обсудили российские системы виртуализации, рассказали о том, чем они различаются и как грамотно подходить к процессу замены импортных аналогов.

Технологии и практика

Удалённый доступ в 2025: новые требования ФСТЭК России, Zero Trust и контроль подрядчиков

Удалённая работа, в том числе из дома — это удобно, но опасно. Подрядчиков взламывают для атак через цепочку поставок, привилегированные пользователи — мишень для фишинга, а на домашних ПК плодятся трояны. На AM Live рассказали об уязвимостях, защите каналов связи, Zero Trust и других тонкостях.

Безопасность в облаке: угрозы, инструменты и выбор провайдера

Переход на облачные сервисы открывает новые возможности, но и повышает риски: утечки данных, атаки на API, ошибки конфигурации. Привычные меры борьбы с угрозами работают иначе или вообще недоступны. Как защищать публичные, гибридные и частные облака, кто из провайдеров самый надёжный и безопасный?

Лаборатория «Кода Безопасности» в Минске: пример «франшизы технологий»

Российский вендор «Код Безопасности» открыл лабораторию для обучения ИБ-специалистов в Республике Беларусь. Заметна не только поддержка подготовки кадров, но и отражение нового подхода в развитии бизнеса — «франшизы технологий». Мы узнали у гендиректора «Кода Безопасности» Андрея Голова, как это работает.

Сравнения

Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.

DNS-сервисы с функцией контентной фильтрации

DNS-фильтры пользуются большой популярностью, о чём свидетельствует статистика продаж оборудования, где встроена такая функция, а также облачных сервисов. Они не требуют установки, их сложнее деактивировать и выключить, чем традиционные программные средства, и при этом их эффективность часто не ниже, чем у привычных. К тому же они предоставляют и другие полезные функции.

Методика выбора оптимального средства защиты информации

Универсальная методика выбора защитного продукта или решения была впервые использована в крупномасштабном сравнении SIEM-систем, проведенном информационно-аналитическим центром Anti-Malware.ru. Индивидуальная специфика каждого конкретного класса аппаратных или программных разработок не играет в ней определяющей роли: достаточно сформулировать ключевые критерии и оценить их значимость. В силу этого методику можно рекомендовать для любого сценария, когда перед организацией стоит выбор между несколькими схожими средствами защиты информации. Расставьте приоритеты, вооружитесь калькулятором и узнайте, что подходит вам лучше всего.