Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос


Обзор RT Protect EDR 2.0, средства защиты конечных точек от передовых угроз

Обзор RT Protect EDR 2.0, средства защиты конечных точек от передовых угроз

Последние несколько лет, по мере усложнения хакерских атак, всё более острой проблемой для центров мониторинга становится получение расширенной информации о событиях на хостах, а также оперативное реагирование в случае необходимости. RT Protect EDR 2.0 позволяет решить эти задачи с уместной гибкостью.

Сертификат AM Test Lab №451 от 04.03.2024

Kaspersky запустила интерактивный симулятор атаки программ-вымогателей

...
Kaspersky запустила интерактивный симулятор атаки программ-вымогателей

Специалисты «Лаборатории Касперского» выпустили интересную онлайн-игру, которая может симулировать атаку операторов программы-вымогателя на сеть организации. ИБ-командам новый симулятор будет полезен для поддержания навыков.

Правила безопасности для корпоративных устройств

...
Правила безопасности для корпоративных устройств

В каждой компании есть собственный порядок работы с корпоративными устройствами и обеспечения их безопасности. В то же время сложился и негласный набор общих правил, которых стоит придерживаться всем без исключения.

Топ-5 облачных хранилищ для бизнеса: в чём отличия и как выбрать оптимальное

...
Топ-5 облачных хранилищ для бизнеса: в чём отличия и как выбрать оптимальное

Облачные технологии становятся всё более востребованными, ведь многие компании нуждаются в сервисе удалённого хранения данных. При этом сегодня зачастую важно, чтобы облако находилось в России. Расскажем, какие есть типы хранилищ, на что стоит обращать внимание при выборе облака и чем привлекают клиентов отечественные компании.



Обзор MK Enterprise 3.0, инструмента для сотрудников служб безопасности организаций

Обзор MK Enterprise 3.0, инструмента для сотрудников служб безопасности организаций

MK («Мобильный Криминалист») Enterprise — система цифровой криминалистики для проведения аудита информационных активов компаний, предотвращения и расследования инцидентов в информационной безопасности.

Сертификат AM Test Lab №445 от 22.01.2024

MaxPatrol EDR внесен в единый реестр отечественного ПО

...
MaxPatrol EDR внесен в единый реестр отечественного ПО

Продукт для выявления киберугроз на конечных точках и реагирования на них MaxPatrol EDR, разработанный Positive Technologies, включен в единый реестр российского ПО.

В САКУРА 2.33 реализована интеграция с VPN-решением ФПСУ-IP

...
В САКУРА 2.33 реализована интеграция с VPN-решением ФПСУ-IP

Компания «ИТ-Экспертиза» выпустила новую версию комплекса информационной безопасности САКУРА, получившую номер 2.33. Появился механизм фиксирования состояния защищенности АРМ с возможностью реагирования на изменения этих состояний.

Практика расследования инцидентов и реагирования на них

...
Практика расследования инцидентов и реагирования на них

Эксперты обсудили такую важную тему, как расследование инцидентов в информационной безопасности и принятие мер по реагированию на них. Речь шла, в частности, о том, когда нужно подключаться специалистам, как подготовить людей и будет ли полезен здесь искусственный интеллект.

UserGate обновила экосистему корпоративной безопасности до версии 7.1

...
UserGate обновила экосистему корпоративной безопасности до версии 7.1

UserGate объявила о готовности релиз-кандидата операционной системы UGOS — основы для построения экосистемы безопасности SUMMA. Продукт развивается в сторону наращивания функций расширенной защиты конечных точек (XDR), реализации механизма доступа с «нулевым доверием» (ZTNA), развития прозрачной системы проксирования и поддержки сторонних разработчиков.

Kaspersky Smart: кибербезопасность для среднего бизнеса

...
Kaspersky Smart: кибербезопасность для среднего бизнеса

«Лаборатория Касперского» презентовала новую линейку продуктов Kaspersky Smart. Kaspersky Smart ориентирована на киберзащиту среднего бизнеса и осуществляет поддержку от 250 до 999 устройств. Kaspersky Smart I и II позволяют вести мониторинг событий в безопасности, обнаруживать и анализировать сложные угрозы, а также реагировать на них.