Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Технологии отражения атак в Kaspersky DDoS Prevention

...
Технологии отражения атак в Kaspersky DDoS Prevention

Вывод из строя популярного сайта даже на несколько часов может доставить множество неудобств их пользователям, а владельцам принести значительные убытки — как материальные, так и репутационные. В данной статье речь пойдет о сервисе Kaspersky DDoS Prevention от«Лаборатории Касперского», с помощью которого можно эффективно противодействовать DDoS-атакам.

Незаменимых нет: куда мигрировать с Forefront TMG?

...
Незаменимых нет: куда мигрировать с Forefront TMG?

В статье рассматривается проблема замены устаревшего защищенного шлюза Microsoft Forefront TMG, который разработчик прекратил развивать и поддерживать в апреле 2015, на современные российские и иностранные аналоги.

SOC vs CERT: Сходство и различия

...
SOC vs CERT:  Сходство и различия

В последнее время для разных типов центров реагирования на события информационной безопасности используются аббревиатуры, в частности SOC и CERT. Но что в действительности отличает SOC от CERT? По мнению многих, SOC и CERT выполняют одинаковую задачу – обеспечивают какую-либо реакцию на инциденты. О сходствах и различиях этих центров мы расскажем в данной статье.

Шлюзовый антивирус Check Point Antivirus & Anti-Malware

...
Шлюзовый антивирус Check Point Antivirus & Anti-Malware

В статье рассказывается о продукте Check Point Antivirus & Anti-Malware — решении для защиты от вредоносного кода и компьютерных вирусов, которое работает в режиме шлюза и защищает локальную сеть. Представленный продукт обладает широкими функциональными возможностями и использует антивирусные технологии «Лаборатории Касперского».

X-DLP: в фокусе — человек

...
X-DLP: в фокусе — человек

Лет пятнадцать назад канал коммуникаций был практически один — почта. Сейчас у нас пятнадцать (если не больше) каналов коммуникаций по различным протоколам. Отдельную сумятицу в стройные ряды службы безопасности вносят, как сказали бы пятнадцать лет назад, «переносные радиотелефоны», а проще говоря — мобильники и смартфоны. Ведь чтобы проанализировать данные, для начала их необходимо собрать.

Юридически значимый документооборот и бестокенная аутентификация

...
Юридически значимый документооборот и бестокенная аутентификация

В статье рассматриваются возможные методы обеспечения юридической значимости сведений, которые передаются посетителям при пользовании электронными услугами. В качестве примера приводятся варианты реализации этих методов с помощью инструментов, которые разработала компания Swivel. Причём акцент делается не на технологии PKI, а на генерируемых приложениями кодах подтверждения.  Такие технологии можно использовать при разборе споров между оператором веб-сервиса и его клиентами.

Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

...
Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

Компания Check Point выделила три главных мифа о безопасности мобильных устройств и опубликовала результаты сравнительного тестирования недавно выпущенного ею комплексного решения для защиты мобильных устройств Capsule и известных продуктов для управления корпоративными мобильными устройствами (Enterprise Mobility Management, или EMM) от компаний Good, MobileIron, AirWatch и Citrix.

Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

...
Jet inView IdM: как техничный подход к управлению доступом становится бизнес-ориентированным

В марте 2014 года компания «Инфосистемы Джет» выпустила решение для контроля прав доступа к информационным ресурсам – Jet inView Identity Manager (Jet inView IdM). В обзоре будут рассмотрены функциональные возможности решения Jet inView IdM.

СЗПДн. Проектирование. Регистрация событий ИБ

...
СЗПДн. Проектирование. Регистрация событий ИБ

В рамках создания и эксплуатации любой СЗПДн необходимо регистрировать, собирать, просматривать, анализировать события ИБ и реагировать на выявленные нарушения.

Межсетевой экран: эволюция интернет-безопасности

...
Межсетевой экран: эволюция интернет-безопасности

Несмотря на утверждения о закате межсетевых экранов, эта технология по-прежнему остается краеугольным камнем систем безопасности.  А ваша компания работала в Интернете двадцать лет назад? Скорее всего, вряд ли — таких смельчаков тогда было немного. Это было время зарождения Сети, да и первый браузер появился только в 1993 году. Мало кто из предпринимателей вообще знал о существовании Интернета, а тем более о том, какие потенциальные риски безопасности он представляет.