Защита конечных точек сети - Все публикации

Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

RuBackup получил сертификат ФСТЭК России по 4 уровню доверия

...
RuBackup получил сертификат ФСТЭК России по 4 уровню доверия

Компания «РуБэкап» (входит в ГК «Астра») получила сертификат соответствия ФСТЭК России по 4-му уровню доверия на систему резервного копирования и восстановления данных — RuBackup.



Обзор BI.ZONE EDR 1.35, системы защиты конечных точек от сложных киберугроз

Обзор BI.ZONE EDR 1.35, системы защиты конечных точек от сложных киберугроз

Система BI.ZONE EDR (Endpoint Detection and Response) от российского производителя BI.ZONE позволяет распознавать аномальную активность, вызванную действиями злоумышленников, на конечных устройствах и оперативно реагировать на неё вручную или автоматически.

Сертификат AM Test Lab №493 от 03.12.2024

В BI.ZONE EDR появилась 2FA и улучшился мониторинг угроз

...
В BI.ZONE EDR появилась 2FA и улучшился мониторинг угроз

Разработчики BI.ZONE EDR добавили системе новую функциональность: поддержка мониторинга чтения значений из реестра и гибкая настройка агрегации и троттлинга в агенте для Windows.

Kaspersky EDR для бизнеса Оптимальный портирован на macOS и Linux

...
Kaspersky EDR для бизнеса Оптимальный портирован на macOS и Linux

Разработчики «Лаборатории Касперского» обновили продукт «Kaspersky EDR для бизнеса Оптимальный». Основные EDR-функции теперь можно использовать не только на Windows, но также на macOS и Linux, притом без дополнительного софта.

InfoWatch обновила Центр расследований

...
InfoWatch обновила Центр расследований

Обновление, как утверждает InfoWatch, повышает функциональность и удобство работы с Центром расследований. В нем поддерживаются автоматическая разметка снимков экрана, расшифровка аудиозаписей, обновлен инструментарий работы с группами риска.

Особенности внедрения систем anti-APT

...
Особенности внедрения систем anti-APT

Хакеры постоянно совершенствуют способы атак, и идти на шаг впереди становится главной задачей для рынка ИБ. Среди самых сложных — таргетированные атаки (APT). Для их выявления и предотвращения предназначены системы класса anti-APT. Давайте рассмотрим, как развивались отечественные системы anti-APT, на примере Kaspersky Anti Targeted Attack (KATA) и практики команды iTPROTECT.

Как Managed XDR от F.A.C.C.T. помогает отражать кибератаки

...
Как Managed XDR от F.A.C.C.T. помогает отражать кибератаки

Расширенное детектирование и реагирование по сервисной модели (Managed XDR) помогает повысить уровень безопасности и эффективно противостоять современным угрозам. В чём преимущество решения от компании F.A.C.C.T.? Как эта система поможет бизнесу отразить кибератаки?



Обзор новых функциональных возможностей KICS XDR, платформы для защиты АСУ ТП

Обзор новых функциональных возможностей KICS XDR, платформы для защиты АСУ ТП

Kaspersky Industrial CyberSecurity (KICS) представляет собой специализированную XDR-платформу, которая объединяет мониторинг и обнаружение вторжений для промышленной сети (KICS for Networks) с защитой рабочих мест по технологии EDR (KICS for Nodes). Платформа обеспечивает комплексную защиту АСУ ТП на всех уровнях.

Сертификат AM Test Lab №480 от 20.08.2024

NTA и EDR: необходимость для  мониторинга угроз или незаменимых нет?

...
NTA и EDR: необходимость для  мониторинга угроз или незаменимых нет?

В условиях роста сложных кибератак, не детектируемых стандартными СЗИ, необходим комплексный подход к защите информационных ресурсов. В центре внимания — технологии EDR (детектирование и реагирование на конечных точках) и NTA (системы анализа трафика), которые обеспечивают глубокий мониторинг, анализ и оперативное реагирование на угрозы.

В BI.ZONE EDR добавили модуль "Рекомендации по безопасности"

...
В BI.ZONE EDR добавили модуль "Рекомендации по безопасности"

В обновленную версию BI.ZONE EDR добавился модуль «Рекомендации по безопасности». Он доступен во всех операционных системах и позволяет оценить конфигурацию ОС и ПО на конечных точках, а также выявить их уязвимые места и учетные записи со слабыми паролями.