Сетевая безопасность - Обзор возможностей и инструкции

Сетевая безопасность

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Kaspersky Thin Client 2.3, отечественной ОС для тонких клиентов

«Лаборатория Касперского» представила новый релиз операционной системы, предназначенной для тонких клиентов — Kaspersky Thin Client 2.3 на базе KasperskyOS. Использование KTC 2.3 позволяет быстро и безопасно строить инфраструктуру рабочих мест компаний различных отраслей экономики.

Обзор САКУРА 3, комплекса для контроля и мониторинга удалённых рабочих мест

ПК САКУРА 3 обеспечивает контроль состояния удалённых РМ, реагирование на отклонения от установленных эталонов безопасности. Устраняет потенциальные угрозы в автоматическом режиме. Проверка устройств происходит с учётом принципов «Zero Trust».

Обзор Континента 4.2, NGFW / UTM с поддержкой алгоритмов ГОСТ

«Континент 4» версии 4.2 — межсетевой экран (NGFW / UTM) с поддержкой ГОСТ. Централизованно защищает периметр и каналы связи. Блокирует вторжения, контролирует интернет-доступ. Внедрение упрощено благодаря автоматизации миграции.

Анализ рынка

Обзор рынка платформ контейнеризации, отечественных и зарубежных

Рост облачных технологий, развитие микросервисных архитектур и другие факторы стимулируют рынок контейнеризации. Российский сегмент, выросший на 29% в 2024 году, уже предлагает разработки, сопоставимые по функциональности с зарубежными. Рассмотрим его подробнее, оценим состояние и перспективы.

Обзор рынка безопасных шлюзов электронной почты (Secure Email Gateway, SEG)

Корпоративная электронная почта — излюбленный объект кибератак: она даёт доступ к критической информации, которая недостаточно защищена. Для борьбы с такими угрозами полезно знать, какие предложения есть сейчас на российском рынке безопасных шлюзов электронной почты (Secure Email Gateway, SEG).

Обзор российского рынка корпоративных криптошлюзов (VPN-шлюзов)

Рассмотрим состояние рынка VPN в мире и в России, выделим программно-аппаратные VPN-шлюзы и сервисы ГОСТ VPN, которые подходят корпоративному сегменту в условиях санкционного давления и необходимости выполнять требования регуляторов.

Технологии и практика

Развенчаем 4 мифа про NGFW, которыми вы так дорожите

NGFW давно перестали быть просто экранами. Они обещают «всё в одном», но реальность куда сложнее: ограничения ресурсов, урезанные функции и риск перегрузки делают их не панацеей, а лишь частью системы, требующей продуманной архитектуры и здравого подхода.

Кухня интегратора: как правильно «готовить» UserGate NGFW

UserGate NGFW под приправой из реальных кейсов: как iTPROTECT «готовит» безопасные сети без пересола и подгорания. Автор делится архитектурами, ошибками и рецептами идеальной настройки, превращая сложный кибербез в искусство сетевой гастрономии.

Как формируется Индекс кибербезопасности F6

Основа проактивной (наступательной) безопасности — умение взглянуть на себя глазами злоумышленника, а затем объективно оценить бреши и уязвимости. Для этого есть разные методологии. Одна из них — Индекс кибербезопасности F6, позволяющий вычислить рейтинг защищённости по восьми ключевым направлениям.

Сравнения

Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.

DNS-сервисы с функцией контентной фильтрации

DNS-фильтры пользуются большой популярностью, о чём свидетельствует статистика продаж оборудования, где встроена такая функция, а также облачных сервисов. Они не требуют установки, их сложнее деактивировать и выключить, чем традиционные программные средства, и при этом их эффективность часто не ниже, чем у привычных. К тому же они предоставляют и другие полезные функции.

Методика выбора оптимального средства защиты информации

Универсальная методика выбора защитного продукта или решения была впервые использована в крупномасштабном сравнении SIEM-систем, проведенном информационно-аналитическим центром Anti-Malware.ru. Индивидуальная специфика каждого конкретного класса аппаратных или программных разработок не играет в ней определяющей роли: достаточно сформулировать ключевые критерии и оценить их значимость. В силу этого методику можно рекомендовать для любого сценария, когда перед организацией стоит выбор между несколькими схожими средствами защиты информации. Расставьте приоритеты, вооружитесь калькулятором и узнайте, что подходит вам лучше всего.