Loader

Представляем Backup Exec 22: непрерывные улучшения, комплексная защита и простое лицензирование BE

У вас малый и средний бизнес? Вы хотите защитить свои данные от кибератак? Вы хотите работать, не беспокоясь о потере важных для бизнеса данных? Тогда вы находитесь в нужном месте. Компания Veritas выпустила последнюю версию Backup Exec (BE), 22. BE 22 — это ведущее на

Читать далее...

Новое исследование Delinea показывает, что облачная автоматизация имеет решающее значение для обеспечения кибербезопасности в будущем

Ландшафт кибербезопасности быстро меняется в силу того, что компании перестали работать в режиме пандемии и по другому начали оценивать свои потребности в безопасности. Как объясняется в новом отчете Delinea, предприятиям необходимо сместить акцент с простого выживания на новые стратегии безопасности, которые позволят им развиваться. Руководители

Читать далее...

Kubernetes — ахиллесова пята в защите от атак программ-вымогателей

Kubernetes – это платформа с открытым исходным кодом для управления контейнеризированными рабочими нагрузками и сопутствующими службами. Ее основные характеристики – кроссплатформенность, расширяемость, успешное использование декларативной конфигурации и автоматизации. Она имеет огромную, быстропрогрессирующую экосистему.Название Kubernetes происходит из греческого и означает вождь или пилот. Google открыл доступ

Читать далее...

Разбор сложности управления безопасностью гибридного облака

Между безопасностью и стабильностью существует тонкая грань. Как же обеспечить работу ИТ-активов, сохраняя при этом высокую степень безопасности? Переход от традиционных центров обработки данных к гибридной облачной сетевой среде произвел революцию в построении сетей предприятий, позволив им снизить аппаратные и эксплуатационные расходы, масштабироваться в соответствии

Читать далее...

Что означает соответствие требованиям PCI для безопасности мобильных приложений

Если ваша организация рассматривает вопрос соответствия стандарту PCI-DSS, также известному как Стандарт безопасности данных индустрии платежных карт, убедитесь, что вы не упускаете из виду аспект безопасности мобильных приложений. Для банка или платежного процессора приложения на смартфонах ваших клиентов представляют собой растущую угрозу безопасности, возникающую только

Читать далее...

Платформа Fidelis Cybersecurity Active XDR расширяется до Open XDR

Быстрое и надежное обнаружение, технология обмана и реагирование на инциденты быстро нейтрализуют современные угрозы. Компания Fidelis Cybersecurity, новатор отрасли в области решений Active eXtended Detection and Response (XDR), которым доверяют компании из списка Fortune 100 и правительственные организации по всему миру, объявила о создании более

Читать далее...

Итоги профессионального ИТ-форума SolarWinds — THWACKCamp 2022

В данной статье предлагаем детально ознакомиться с деталями и итогами мероприятия THWACKcamp™ 2022. Вряд ли можно было ожидать лучшей вовлеченности от нашего глобального сообщества профессионалов в области технологий. Вот уже десятый год Solarwinds THWACKcamp продолжает расти и становится ежегодным знаковым событием, отражающим современную тенденцию в

Читать далее...

В чатах ContiLeaks раскрыто более 30 уязвимостей, используемых программой Conti Ransomware. Как Tenable может помочь в борьбе с ними?

Частные сообщения между членами Conti в чатах форума Contileaks раскрывают бесценную информацию о том, как печально известная группа вымогателей захватывает системы жертв. Утечки внутренних чатов между членами группы вымогателей Conti позволяют заглянуть в ее внутренние дела и получить ценные сведения, включая подробную информацию о более

Читать далее...

Tenable завершает приобретение компании Bit Discovery и анонсирует Tenable.asm для управления внешней поверхностью атаки

Базовые функции обнаружения также будут интегрированы в существующие решения, чтобы помочь организациям полностью понять свой цифровой след. Tenable Holdings, Inc. («Tenable»), компания Cyber Exposure, сегодня объявила о закрытии сделки по приобретению Bit Discovery, Inc. («Bit Discovery»), лидера в области управления внешней поверхностью атаки (EASM). Tenable

Читать далее...

Как взять под контроль теневые ИТ-процессы и снизить риски кибербезопасности

В наши дни ИТ-отделам необходимо отслеживать все большее количество устройств и учетных записей. Ведь потеря контроля над услугами, которыми пользуются сотрудники – может привести к появлению теневых ИТ-процессов и, как следствие, к серьезным ошибкам в обеспечении безопасности и лишним расходам. Данная статья содержит обзор теневых

Читать далее...