Loader

Как обеспечить безопасность контейнеров

По мере внедрения облачных технологий и цифровой трансформации все больше конфиденциальных данных из приложений хранится в контейнерах данных. Именно поэтому эффективные средства контроля безопасности контейнеров для безопасного управления подключением приложений являются абсолютной необходимостью. Технический директор и соучредитель компании AlgoSec, профессор Авишай Вул предлагает несколько полезных

Читать далее...

Fidelis Security находится в списке лучших поставщиков решений EDR в 2022 году по версии Solutions Review

Компания Fidelis Security среди лучших поставщиков решений для обнаружения и реагирования на угрозы для конечных точек (Endpoint Detection and Response) в 2022 году по версии Solutions Review. Список лучших поставщиков решений EDR, составляемый Solutions Review, представляет собой ежегодную подборку продуктов, наиболее полно отражающих текущую ситуацию

Читать далее...

Компания SolarWinds получила награды за выдающиеся достижения в области продуктов и отрасли в первой половине 2022 года

Награды включают в себя призы от TrustRadius, The Stevie Awards и The Govies Компания SolarWinds (NYSE:SWI), ведущий поставщик простого, мощного и безопасного программного обеспечения для управления ИТ, объявила о том, что получила признание клиентов, ИТ-специалистов и лидеров отрасли за свой набор продуктов для управления ИТ-операциями

Читать далее...

Symantec Threat Hunter Team

Выявление новых угроз и защита от критических атак Когда дело доходит до расследования атак и передовых субъектов угроз, возможности Symantec, принадлежащего компании Broadcom Software, оказываются достаточно надежными. Команда Symantec Threat Hunter Team следует подробному и весьма успешному процессу выявления атак и стоящих за ними групп,

Читать далее...

OneSpan получила награду 2022 SC Award за лучшее решение в области мобильной безопасности

Обеспечивая безопасность миллиардов онлайн-транзакций в год, OneSpan’s Mobile Security Suite признан самой престижной и конкурентоспособной программой в киберпространстве. OneSpan Inc. (NASDAQ: OSPN), компания по защите цифровых соглашений, объявила о том, что ее пакет Mobile Security Suite (MSS) получил престижное звание «Лучшее решение для защиты мобильных

Читать далее...

Network vs Endpoint DLP и классификация данных

Потеря данных является постоянной угрозой для предприятий, и риск, с которым она связана, не только денежный, связанный с нарушением нормативных требований, но, возможно, гораздо более дорогостоящий в долгосрочной перспективе – это потенциальный репутационный ущерб. Когда речь идет об экосистеме безопасности вашей организации, решения Data Loss

Читать далее...

Как злоумышленники используют повышение привилегий в Windows

Эскалация привилегий – это процесс, с помощью которого пользователь с ограниченным доступом к ИТ-системам может увеличить возможности доступа. Для доверенных пользователей эскалация привилегий позволяет расширить доступ на ограниченное время для выполнения определенных задач. Например, пользователям может понадобиться доступ для устранения технических неполадок, выполнения квартального финансового

Читать далее...

Узнайте о расширенной поддержке Kubernetes в NetBackup 10

Сегодня организации развивают свою инфраструктуру, чтобы минимизировать затраты и одновременно максимизировать безопасность, простоту и гибкость. Kubernetes стал ведущим решением, обеспечивающим преимущества контейнеров, облачное управление ресурсами, простую масштабируемость, мощь оркестровки и ценность распределенного облака. Поддержка Kubernetes компанией NetBackup позволила организациям осуществлять управление, резервное копирование и восстановление

Читать далее...

Что такое аутентификация на основе сертификата SSH?

Чтобы понять, что такое сертификаты SSH, мы должны сначала понять аутентификацию на их основе. Асимметричная криптографическая аутентификация включает две пары ключей – закрытый и открытый. Закрытый ключ может быть сгенерирован с помощью команды ssh-keygen в терминале и никогда не передается другим лицам. Рекомендуется защитить закрытый

Читать далее...

Сравнение популярных провайдеров гибридных облаков

Когда предприятия начинают миграцию в облачную ИТ-среду, понятно, что это движение не происходит одним махом. Как правило, рабочие нагрузки при миграции в облако перемещаются группами, связанными с приложениями или бизнес-функциями, – для крупной организации этот процесс может занять годы. В некоторых случаях они могут работать

Читать далее...