Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Trend Micro анонсировал TippingPoint Security Management System

...
Trend Micro анонсировал TippingPoint Security Management System

Trend Micro, анонсирует Trend Micro TippingPoint Security Management System (SMS) Threat Insights с технологиями XGen™ Security. Эта компонента призвана помочь клиентам приоритизировать меры по реагированию на возникающие угрозы, а также в целом повысить уровень осведомленности об известных и потенциальных угрозах, оказывающих влияние на корпоративную сеть.

Solar Security и Indeed Identity представили совместное решение

...
Solar Security и Indeed Identity представили совместное решение

Компании Solar Security и Indeed Identity разработали совместное интеграционное решение, объединяющее возможности IGA-платформы Solar inRights, системы единого входа Indeed Enterprise SSO и системы управления инфраструктурой открытых ключей Indeed Card Management.

Как разблокировать iPhone

...
Как разблокировать iPhone

В статье рассматриваются основные криминалистические подходы к разблокированию iOS-устройств. Приводится обзор существующих методов, приемов и практик, используемых для осуществления подобных действий в форензике. Описаны пошаговые инструкции для наиболее простых методов разблокировки iOS-устройств. Ознакомившись с данной статьей, читатель сможет решить: использовать ли ему какой-то из описанных методов разблокировки iOS-устройства самостоятельно или передать iOS-устройство для анализа в криминалистическую лабораторию.



Обзор Efros Config Inspector

Обзор Efros Config Inspector

В обзоре рассматривается отечественный программный комплекс Efros Config Inspector, предназначенный для контроля конфигураций и состояния рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем, который разработан компанией «Газинформсервис». В обзоре представлены архитектура решения, системные требования, основные функциональные возможности, а также показана работа с продуктом.

Сертификат AM Test Lab №193 от 12.07.2017

ЛК и АНКАД объединяют усилия для разработки средства защиты информации

...
ЛК и АНКАД объединяют усилия для разработки средства защиты информации

«Лаборатория Касперского» и Фирма «АНКАД» договорились о технологическом сотрудничестве – его целью станет создание доверенного программно-аппаратного комплекса для обеспечения информационной безопасности корпоративных сетей.



Обзор SafeInspect 2.3

Обзор SafeInspect 2.3

В статье представлен обзор новой версии продукта SafeInspect компании «Новые технологии безопасности» для контроля привилегированных пользователей. В версии 2.3 реализованы функции управления паролями для контролируемых учетных записей, расширена поддержка протоколов для контроля сессий администрирования, добавлены поддержка новых криптографических алгоритмов, интеграция с дополнительными типами DLP-систем и многое другое.

Сертификат AM Test Lab №192 от 10.07.2017


Обзор Гарда БД 4 для защиты баз данных и веб-приложений

Обзор Гарда БД 4 для защиты баз данных и веб-приложений

«Гарда БД 4» — аппаратно-программный комплекс для аудита и защиты баз данных и веб-приложений, относится к системам класса DAM. Статья посвящена основным функциональным возможностям обновленной версии комплекса, который контролирует веб-приложения, сканирует СУБД на уязвимости и блокирует несанкционированные действия пользователей.

Сертификат AM Test Lab №191 от 20.06.2017

Использование стандарта eMMC для доступа к данным в мобильных устройствах

...
Использование стандарта eMMC для доступа к данным в мобильных устройствах

Получение доступа к памяти ­­­­­­— важный этап при исследовании информации, находящейся в мобильном устройстве. Именно поэтому специалист должен владеть всеми способами и методами получения доступа к информации. В статье описано использование стандарта eMMC для получения доступа к памяти мобильного устройства. Приведена сравнительная таблица основных достоинств и недостатков способов получения информации, рассмотренных ранее.  

Обзор рынка Security GRC в России

...
Обзор рынка Security GRC в России

Российский рынок ИБ традиционно базируется в основном на заказах нефтегазового, финансового и государственного секторов. Именно эти отрасли стали площадками для тестирования и развития многих классов продуктов, и сейчас из этих секторов начали приходить продукты класса Security GRC (от английского Governance, Risk, Compliance).

Криминалистическое извлечение данных из мобильных устройств Apple

...
Криминалистическое извлечение данных из мобильных устройств Apple

В статье рассматриваются основы криминалистического исследования мобильных устройств Apple. Приводится пошаговая инструкция, описывающая процесс криминалистического извлечения и анализа данных на примере мобильного устройства Apple (iPhone). Статья знакомит читателей со специализированными программами Belkasoft Acquisition Tool и Belkasoft Evidence Center, используемыми в форензике, и рассказывает об их применении для анализа подобных устройств. Это позволяет читателю оценить удобство работы с данными криминалистическими программами и их функциональность.