Loader

У міру впровадження хмарних технологій та цифрової трансформації все більше конфіденційних даних із додатків зберігається у контейнерах даних. Саме тому ефективні засоби контролю безпеки контейнерів для безпечного керування підключенням програм є абсолютною необхідністю. Технічний директор та співзасновник компанії AlgoSec, професор Авішай Вул пропонує кілька корисних...

Нагороди включають призи від TrustRadius, The Stevie Awards і The GoviesКомпанія SolarWinds (NYSE:SWI), провідний постачальник простого, потужного та безпечного програмного забезпечення для управління ІТ, оголосила про те, що отримала визнання клієнтів, ІТ-фахівців та лідерів галузі за свій набір продуктів для управління ІТ-операціями та корпоративні досягнення...

Виявлення нових загроз та захист від критичних атакКоли справа доходить до розслідування атак та передових суб'єктів загроз, можливості Symantec, що належить компанії Broadcom Software, виявляються досить надійними. Команда Symantec Threat Hunter Team слідує докладному і досить успішному процесу виявлення атак і груп, що стоять за...

Забезпечуючи безпеку мільярдів онлайн-транзакцій на рік,OneSpan's Mobile Security Suite визнаний найпрестижнішою та найбільш конкурентоспроможною програмою в кіберпросторі.OneSpan Inc. (NASDAQ: OSPN), компанія захисту цифрових угод, оголосила про те, що її пакет Mobile Security Suite (MSS) отримав престижне звання "Краще рішення для захисту мобільних пристроїв" на церемонії...

Раді повідомити, що Платформа Fidelis Elevate у складі компонентів Fidelis Network, Fidelis Endpoint та Fidelis Deception успішно пройшла сертифікацію Державної служби спецзв’язку та захисту інформації України. Експертні висновки ДССЗЗІ підтверджують відповідність даного рішення нормативним документам, що регламентують вимоги до засобів технічного захисту інформації, які встановлені...

Компанія Fidelis Security серед найкращих постачальників рішень для виявлення та реагування на загрози для кінцевих точок (Endpoint Detection and Response) у 2022 році за версією Solutions Review.Список кращих постачальників рішень EDR, що складається Solutions Review, є щорічною добіркою продуктів, що найбільш повно відображають поточну ситуацію...

Втрата даних є постійною загрозою для підприємств, і ризик, з яким вона пов'язана, не тільки грошовий, пов'язаний з порушенням нормативних вимог, але, можливо, набагато дорожчий, адже у довгостроковій перспективі-це потенційна репутаційна шкода.Коли йдеться про екосистему безпеки вашої організації, рішення Data Loss Prevention (DLP) є ключовим...

Ескалація привілеїв - це процес, за допомогою якого користувач з обмеженим доступом до ІТ-систем може збільшити можливості доступу. Для довірених користувачів ескалація привілеїв дозволяє розширити доступ на обмежений час для виконання певних завдань. Наприклад, користувачам може знадобитися доступ до усунення технічних неполадок, виконання квартального фінансового...

Щоб зрозуміти, що таке SSH сертифікати, ми повинні спочатку зрозуміти автентифікацію на їх основі. Асиметрична криптографічна автентифікація включає дві пари ключів-закритий та відкритий. Закритий ключ може бути згенерований за допомогою команди ssh-keygen у терміналі і ніколи не передається іншим особам. Рекомендується захистити закритий ключ паролем...

Коли підприємства розпочинають міграцію до хмарного ІТ-середовища, зрозуміло, що цей рух не відбувається одним махом.Як правило, робочі навантаження під час міграції у хмару переміщуються групами, пов'язаними з додатками чи бізнес-функціями, – для великої організації цей процес може тривати роки.У деяких випадках вони можуть працювати в...