Менеджер, подключивший свой ноутбук к бесплатному Wi-Fi в аэропорту и загружающий файлы на серверы своей компании. Бухгалтер, работающая из дома с корпоративным клиентом 1С. Инженер, использующий гостевую точку доступа в офисе заказчика и обращающийся к ресурсам в сети своей организации. Что их всех объединяет? То, что злоумышленники, используя простые и доступные способы, могут «взломать» их подключение к общедоступной сети и получить доступ к ИТ-инфраструктуре и данным организации. Давайте разберёмся, как это можно сделать.

Vulnerability Scanner: собственный движок, автоматизированное выявление уязвимостей
Security Profile Compliance: харденинг, контроль конфигураций
Vulnerability Management: мульти-тенанси, мульти-сканер, автопатчинг.→ Ознакомиться
Реклама. ООО «Интеллектуальная безопасность». ИНН 7719435412, 16+
Андрей Игнатов157
Активность пользователя:
Количество статей: 1