Защита конечных точек сети - Все публикации

Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос


Обзор PT XDR 3.2, системы для обнаружения угроз и реагирования на них

Обзор PT XDR 3.2, системы для обнаружения угроз и реагирования на них

Системы класса XDR (Extended Detection and Response, расширенное обнаружение киберинцидентов и реагирование на них) являются продолжением развития продуктов класса EDR (Endpoint Detection and Response, обнаружение и реагирование на конечных точках сети). Они предлагают больше возможностей для выявления и отработки атак. Одной из таких систем является PT XDR компании Positive Technologies.

Сертификат AM Test Lab №410 от 17.03.2023

Обнаружение угроз путём анализа в изолированной среде с помощью продуктов Kaspersky

...
Обнаружение угроз путём анализа в изолированной среде с помощью продуктов Kaspersky

Для построения защиты от сложных атак можно собрать свой набор инструментов, который решит проблему борьбы с неизвестными вредоносными программами и разгрузит команду ИБ, не ударив при этом сильно по бюджету. Расскажем об эффекте выявления угроз, полученном с помощью Kaspersky EDR Optimum и Kaspersky Sandbox.

ИИ в правосудии: новые возможности и риски

...
ИИ в правосудии: новые возможности и риски

Активное внедрение ИИ в судебную и уголовную практику началось несколько лет назад. Достижения ИИ, казалось, открывали новые горизонты для повышения эффективности расследований. Но за прошедшее время выявились и новые риски, о которых ранее и не подозревали.

Вениамин Левцов: Преждевременно говорить о сокращении позиций в отделах ИБ за счёт автоматизации

...
Вениамин Левцов: Преждевременно говорить о сокращении позиций в отделах ИБ за счёт автоматизации

Прошедший 2022 год стал очень непростым для отечественного рынка ИБ. Что принесёт нам год грядущий? Какие тренды существуют сейчас на рынке? Своим видением развития отрасли с нами поделился Вениамин Левцов, директор центра экспертизы по корпоративным решениям «Лаборатории Касперского».

Microsoft Defender научился изолировать взломанные Linux-устройства

...
Microsoft Defender научился изолировать взломанные Linux-устройства

В Microsoft Defender for Endpoint (MDE) добавили поддержку изоляции устройств, использующих Linux. Новая функция пока доступна в пробной версии, ее можно включить через вызов API Центра безопасности Защитника или вручную на портале Microsoft 365 Defender.

TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

...
TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

На сегодняшний день существует много разновидностей инструментов для автоматизации процессов в информационной безопасности: Threat Intelligence Platform; Security Orchestration, Automation and Response; Incident Response Platform; Security Governance, Risk Management and Compliance; Extended Detection and Response. Сфокусируем внимание на сходствах и различиях этих классов.

Как интегрировать RST Cloud с IBM Security QRadar SOAR

...
Как интегрировать RST Cloud с IBM Security QRadar SOAR

Разберём и покажем интеграцию киберразведывательного сервиса RST Threat Feed с решением IBM Security QRadar SOAR. Будет интересно специалистам в области информационной безопасности, которые занимаются расследованием киберинцидентов (форензика).

Антон Иванов: Бурный рост ожидает тенденцию слияния ИТ- и ОТ-сегментов

...
Антон Иванов: Бурный рост ожидает тенденцию слияния ИТ- и ОТ-сегментов

Стремительно меняющийся ландшафт угроз затронул все стороны жизни. Не стала исключением и промышленность. О том, какие новые тенденции появились в отрасли и как отечественные решения помогут обезопаситься перед лицом меняющихся угроз, нам рассказали Антон Иванов, директор по исследованиям и разработке, и Андрей Стрелков, руководитель направления развития продуктов для промышленной безопасности, «Лаборатория Касперского».

VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

...
VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

Различные организации всё чаще прибегают к помощи VPN (Virtual Private Network), чтобы обеспечить защиту своих каналов связи. Организовать VPN можно установив на площадку криптошлюз или же загрузив на каждый рабочий компьютер VPN-клиент. Расскажем, в чём особенности каждого варианта и кому что больше подойдёт.

Вышла САКУРА 2.29 с новыми возможностями по работе с геопозициями

...
Вышла САКУРА 2.29 с новыми возможностями по работе с геопозициями

В декабре был выпущен очередной релиз программного комплекса информационной безопасности САКУРА, который получил номер 2.29. В этом релизе добавлены новые возможности по работе с геопозициями, повышено удобство работы с приложением, дополнены возможности API. Кроме этого, выполнена масса оптимизаций по всем компонентам продукта, усилены безопасность и стабильность решения в целом.