Защита конечных точек сети - Все публикации

Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

Обзор российского рынка резервного копирования и восстановления данных — 2025

...
Обзор российского рынка резервного копирования и восстановления данных — 2025

Бэкапы спасают данные от утраты и повреждения, служат защитой от программ-шифровальщиков. Оценим состояние отечественного рынка резервного копирования и восстановления данных, а также выделим программные продукты и облачные сервисы, подходящие для корпоративного сектора в контексте импортозамещения.

Целевые атаки: сколько стоит бездействие и как снизить риски

...
Целевые атаки: сколько стоит бездействие и как снизить риски

Сложные киберугрозы, направленные против конкретных организаций, называют целевыми атаками. В отличие от массовых атак, они подстраиваются под специфику жертвы, применяют индивидуализированный фишинг и уязвимости «нулевого дня». Как построить эффективную защиту от этого — разберёмся с экспертами AM Live.

Минцифры России обещает оградить от случайных блокировок корпоративные VPN

...
Минцифры России обещает оградить от случайных блокировок корпоративные VPN

Выступая на TAdviser SummIT 2025, Максут Шадаев поведал, что возглавляемое им Минцифры РФ собирается разработать единую политику использования VPN. Подробности министр пообещал раскрыть ближе к осени.

Информационная безопасность без боли и компромиссов: возможно ли это?

...
Информационная безопасность без боли и компромиссов: возможно ли это?

Решая задачи инфобезопасности, бизнес может оказаться меж двух огней: с одной стороны, растет сложность киберугроз — от массовых фишинговых кампаний до целенаправленных многомесячных атак; с другой — внедрение ИБ-решений зачастую создает не меньше проблем, чем их отсутствие. Есть ли способ защитить активы компании без боли и компромиссов?

СКБ Контур запустил бренд «Контур.Эгида» для защиты от внутренних угроз

...
СКБ Контур запустил бренд «Контур.Эгида» для защиты от внутренних угроз

На форуме Positive Hack Days 2025 СКБ Контур запустил новый бренд — «Контур.Эгида». Под этим названием собрана линейка продуктов, которые отвечают за защиту от внутренних угроз.

Positive Technologies представила POC решения для защиты от массовых атак

...
Positive Technologies представила POC решения для защиты от массовых атак

На пресс-конференции «Стратегическое развитие защиты конечных устройств» компания Positive Technologies показала работающий прототип системы с предварительным названием MaxPatrol EPP.

Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

...
Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

В первой части цикла материалов об антивирусных технологиях эксперты центра PT ESC разобрали ключевые компоненты защитных решений: движки, сканеры, системы обновления и контроля. Теперь подробнее рассмотрим, с помощью каких методов и технологий выявляются и блокируются вредоносные объекты.

Автоматизация информационной безопасности: тренды, ошибки, кейсы

...
Автоматизация информационной безопасности: тренды, ошибки, кейсы

Автоматизация информационной безопасности — не просто модный тренд, а необходимость, позволяющая предупреждать угрозы до их реализации. Разбираемся вместе с экспертами AM Live, как внедрение автоматизации меняет подход к защите данных, анализируем успешные кейсы, учимся избегать рисков и ошибок.

Все об антивирусах. Часть I: основные элементы и различия между движками

...
Все об антивирусах. Часть I: основные элементы и различия между движками

Эксперты PT Expert Security Center отвечают на самые популярные вопросы об антивирусах: как они работают, из каких частей состоят, на чем фокусируются их разработчики и что надо учитывать при их интеграции, чтобы обеспечить надежную защиту от угроз. Первая статья цикла — об основных компонентах антивирусов.

Microsoft Defender будет изолировать неизвестные устройства в сети

...
Microsoft Defender будет изолировать неизвестные устройства в сети

Microsoft готовится запустить новую защитную функциональность в Defender for Endpoint, и звучит она довольно круто: теперь подозрительные и неизвестные устройства в корпоративной сети будут автоматически отрезаться от коммуникации. Цель — помешать атакующим перемещаться по сети и заражать другие машины.