Сетевая безопасность - Все публикации

Сетевая безопасность - Все публикации

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Cisco опубликовала руководства для компьютерных криминалистов

...
Cisco опубликовала руководства для компьютерных криминалистов

Cisco опубликовала четыре руководства для безопасников, задача которых — реагировать на инциденты. Таким образом, специалистам будет легче расследовать взлом производимого Cisco оборудования.

Обзор межсетевых экранов с функцией VPN компании Zyxel

...
Обзор межсетевых экранов с функцией VPN компании Zyxel

Межсетевые экраны с функцией VPN от компании Zyxel Communications Corporation разработаны для гибкого построения защищенных каналов без необходимости сложной многочасовой настройки. Поддерживаются все популярные способы организации защищенных соединений: SSL VPN, site-to-site IPSec, L2TP over IPSec, PPTP, GRE. Отдельными устройствами серии можно гибко управлять с помощью современной технологии построения программно-определяемых сетей (Zyxel Nebula SD-WAN). Кроме того, реализованы функции балансировки между разными каналами связи (Multi-WAN failover).

Ростелеком-Солар представил Solar webProxy — продукт класса SWG

...
Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, объявляет о запуске на российском рынке нового продукта Solar webProxy, относящегося к классу SWG-решений (Secure Web Gateway – шлюзы веб-безопасности). С его помощью компании смогут контролировать доступ пользователей и приложений к веб-ресурсам, защититься от навязчивой рекламы во входящем веб-трафике, которая может содержать вредоносные программы или незаметно собирать пользовательские данные.

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

...
Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Киберпреступники атакуют корпоративные VPN-продукты Pulse Secure и Fortinet FortiGate, что позволяет им получить полный доступ к целевым системам. Эксперты убеждены, что к этим атакам нужно относиться крайне серьезно.

По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

...
По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

Чтобы противостоять современным киберпреступникам, необходимо быть в курсе самых актуальных методов атак и регулярно совершенствовать свои навыки. Соревнования между атакующими и защитниками в безопасной игровой обстановке, которые ежегодно проводятся в рамках международного форума по практической кибербезопасности Positive Hack Days, — хорошая возможность изучить новые сценарии атак и отработать эффективные методы противодействия им. Для тех, кто не смог понаблюдать за кибербитвой воочию или хочет знать больше, вся хронология действий атакующих и защищающихся, их успехи и провалы — в обзоре, основанном на данных, собранных командой экспертного центра безопасности Positive Technologies (PT Expert Security Center) во время The Standoff этого года.

В Континент 4 реализована концепция Unified Threat Management (UTM)

...
В Континент 4 реализована концепция Unified Threat Management (UTM)

«Код безопасности» объявляет о выпуске нового поколения линейки Континент: корпоративного межсетевого экрана Континент 4, предназначенного для защиты периметра, сегментации внутренней сети, а также шифрования каналов связи между филиалами крупных территориально-распределенных компаний и организаций.

Алексей Андрияшин: Fortinet уже разрабатывает решения для сетей 5G

...
Алексей Андрияшин: Fortinet уже разрабатывает решения для сетей 5G

Алексей Андрияшин, технический директор Fortinet в России, рассказал о тенденциях в области сетевой безопасности и развитии продуктов компании, а также поделился перспективами развития технологий SD-WAN и 5G.



Обзор Cisco Threat Response

Обзор Cisco Threat Response

Cisco Threat Response представляет собой облачную платформу, позволяющую воплотить в жизнь концепцию Threat Hunting. Платформа выявляет подозрительные события в информационных массивах, получаемых от различных продуктов Cisco и средств сторонних производителей, используя при этом IoC от Cisco Talos или других исследовательских центров. По сути она является связующим звеном между управлением ИБ в организации и глобальными источниками Threat Intelligence.

Сертификат AM Test Lab №262 от 31.07.2019

Концепция безопасной инфраструктуры

...
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

В Мобильном Криминалисте реализован обход аппаратного шифрования Android

...
В Мобильном Криминалисте реализован обход аппаратного шифрования Android

«Оксиджен Софтвер» анонсировала новую версию своего флагманского продукта «Мобильный Криминалист Детектив» 11.5. В ней реализован обход аппаратного шифрования для MTK Android-устройств, добавлена поддержка параллельного подключения нескольких iOS-устройств и поддержка iOS 13. Также в модуле «Облачные Сервисы» появилась поддержка хранилища iCloud Backup 11.2+ для iOS 11.2 и выше с включенной двухфакторной аутентификацией, сервисов мессенджера Line и Line Google Backup.