Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

Как эффективно автоматизировать процессы в информационной безопасности

...
Как эффективно автоматизировать процессы в информационной безопасности

На AM Live поговорили об автоматизации процессов в информационной безопасности на российских предприятиях. С каких сценариев начинать, какие инструменты применять, что лучше использовать: SOAR, XDR или что-то ещё?

Вышел МК Enterprise 2.1 с расширенным исследованием рабочих станций

...
Вышел МК Enterprise 2.1 с расширенным исследованием рабочих станций

«МКО Системы», российский разработчик программного обеспечения для расследования инцидентов и проведения аудита информационной безопасности компании, анонсирует «МК Enterprise» версии 2.1.

ИБ Реформ делится опытом обеспечения ИБ и представляет собственные решения

...
ИБ Реформ делится опытом обеспечения ИБ и представляет собственные решения

В Сочи при поддержке и участии Государственной корпорации Ростех прошел XXI всероссийский форум «Информационная безопасность. Регулирование. Технологии. Практика. ИнфоБЕРЕГ».

Обзор рынка средств защиты от целевых атак 2022

...
Обзор рынка средств защиты от целевых атак 2022

Целевые атаки год от года становятся всё быстрее и изощрённее. Для того чтобы обнаружить такую атаку и отразить её, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. Мы подробно рассмотрели проблематику целевых атак и способы борьбы с ними.

В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

...
В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

Специалисты компании Synopsys выявили уязвимость в Kaspersky VPN Secure Connection для Windows. В случае эксплуатации эта брешь позволяет злоумышленнику с правами пользователя ОС потенциально удалять файлы в системе. Это могло бы привести к нарушениям в работе устройства или удалению важных для корректной работы системы файлов.

Cisco устранила критические бреши в VPN-маршрутизаторах

...
Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические уязвимости в корпоративных VPN-роутерах, позволяющие удаленному злоумышленнику, не прошедшему аутентификацию, выполнить произвольный код или команды, а также вызвать DoS на затронутых устройствах.

DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

...
DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

С помощью каких инструментов можно оперативно фиксировать нарушения корпоративных политик безопасности и идентифицировать ответственных за утечку конфиденциальных документов компании? Как с помощью отечественного продукта DSS обеспечить контроль всех операций с документами и исключить неправомерное использование соответствующих данных?

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.

Вышла Kaspersky Endpoint Security Cloud Pro с дополнительными функциями

...
Вышла Kaspersky Endpoint Security Cloud Pro с дополнительными функциями

«Лаборатория Касперского» выпустила продвинутую версию своего облачного решения — Kaspersky Endpoint Security Cloud Pro. В дополнение к базовым функциям защиты и управления в продукте есть возможности автоматизированного реагирования на инциденты, контроля программ, удалённой очистки данных. Также он включает в себя тренинги по кибербезопасности для IT-специалистов.