Loader

Як забезпечити безпеку контейнерів

У міру впровадження хмарних технологій та цифрової трансформації все більше конфіденційних даних із додатків зберігається у контейнерах даних. Саме тому ефективні засоби контролю безпеки контейнерів для безпечного керування підключенням програм є абсолютною необхідністю. Технічний директор та співзасновник компанії AlgoSec, професор Авішай Вул пропонує кілька корисних

Читать далее...

Компанія SolarWinds отримала нагороди за видатні досягнення в галузі продуктів та галузі у першій половині 2022 року

Нагороди включають призи від TrustRadius, The Stevie Awards і The Govies Компанія SolarWinds (NYSE:SWI), провідний постачальник простого, потужного та безпечного програмного забезпечення для управління ІТ, оголосила про те, що отримала визнання клієнтів, ІТ-фахівців та лідерів галузі за свій набір продуктів для управління ІТ-операціями та корпоративні

Читать далее...

Symantec Threat Hunter Team

Виявлення нових загроз та захист від критичних атак Коли справа доходить до розслідування атак та передових суб’єктів загроз, можливості Symantec, що належить компанії Broadcom Software, виявляються досить надійними. Команда Symantec Threat Hunter Team слідує докладному і досить успішному процесу виявлення атак і груп, що стоять

Читать далее...

OneSpan отримала нагороду 2022 SC Award за найкраще рішення в галузі мобільної безпеки

Забезпечуючи безпеку мільярдів онлайн-транзакцій на рік,OneSpan’s Mobile Security Suite визнаний найпрестижнішою та найбільш конкурентоспроможною програмою в кіберпросторі. OneSpan Inc. (NASDAQ: OSPN), компанія захисту цифрових угод, оголосила про те, що її пакет Mobile Security Suite (MSS) отримав престижне звання “Краще рішення для захисту мобільних пристроїв” на

Читать далее...

Платформа Fidelis Elevate успішно пройшла сертифікацію ДССЗЗІ

Раді повідомити, що Платформа Fidelis Elevate у складі компонентів Fidelis Network, Fidelis Endpoint та Fidelis Deception успішно пройшла сертифікацію Державної служби спецзв’язку та захисту інформації України. Експертні висновки ДССЗЗІ підтверджують відповідність даного рішення нормативним документам, що регламентують вимоги до засобів технічного захисту інформації, які встановлені

Читать далее...

Fidelis Security знаходиться у списку найкращих постачальників рішень EDR у 2022 році за версією Solutions Review

Компанія Fidelis Security серед найкращих постачальників рішень для виявлення та реагування на загрози для кінцевих точок (Endpoint Detection and Response) у 2022 році за версією Solutions Review. Список кращих постачальників рішень EDR, що складається Solutions Review, є щорічною добіркою продуктів, що найбільш повно відображають поточну

Читать далее...

Network vs Endpoint DLP та класифікація даних

Втрата даних є постійною загрозою для підприємств, і ризик, з яким вона пов’язана, не тільки грошовий, пов’язаний з порушенням нормативних вимог, але, можливо, набагато дорожчий, адже у довгостроковій перспективі-це потенційна репутаційна шкода. Коли йдеться про екосистему безпеки вашої організації, рішення Data Loss Prevention (DLP) є

Читать далее...

Як зловмисники використовують підвищення привілеїв у Windows

Ескалація привілеїв – це процес, за допомогою якого користувач з обмеженим доступом до ІТ-систем може збільшити можливості доступу. Для довірених користувачів ескалація привілеїв дозволяє розширити доступ на обмежений час для виконання певних завдань. Наприклад, користувачам може знадобитися доступ до усунення технічних неполадок, виконання квартального фінансового

Читать далее...

Що таке автентифікація на основі сертифіката SSH?

Щоб зрозуміти, що таке SSH сертифікати, ми повинні спочатку зрозуміти автентифікацію на їх основі. Асиметрична криптографічна автентифікація включає дві пари ключів-закритий та відкритий. Закритий ключ може бути згенерований за допомогою команди ssh-keygen у терміналі і ніколи не передається іншим особам. Рекомендується захистити закритий ключ паролем

Читать далее...

Порівняння популярних провайдерів гібридних хмар

Коли підприємства розпочинають міграцію до хмарного ІТ-середовища, зрозуміло, що цей рух не відбувається одним махом. Як правило, робочі навантаження під час міграції у хмару переміщуються групами, пов’язаними з додатками чи бізнес-функціями, – для великої організації цей процес може тривати роки. У деяких випадках вони можуть

Читать далее...