Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

ИнфоТеКС и Samsung анонсировали релиз ViPNet Client для операционной системы Tizen

...

На приуроченной к выходу программного продукта пресс-конференции компании ИнфоТеКС и Samsung представили журналистам ViPNet Client for Tizen. 

Cisco расширяет модельный ряд оборудования производимого в России

...

В декабре 2015 года в Твери на базе глобального контрактного производителя будет запущен процесс производства наиболее популярных моделей коммутаторов Cisco Catalyst серий 2960-Plus, 2960-X и 3850.

SearchInfrom: основные возможности КИБ и SIEM

...
SearchInfrom: основные возможности КИБ и SIEM

В статье представлен обзор отечественных продуктов сферы информационной безопасности: DLP-системы «Контур информационной безопасности SearchInform», а также инновационного решения SearchInform Event Manager (SIEM).

Cканеры защищенности веб-приложений (WASS) – обзор рынка в России и в мире

...

В данном обзоре рассматриваются сканеры защищенности веб-приложений (Web Application Security Scanner, WASS) в контексте мирового и российского рынка. Дается определение базовой терминологии, описание принципа, приводятся краткие обзоры продуктов.

Анализаторы исходного кода — обзор рынка в России и в мире

...
Анализаторы исходного кода — обзор рынка в России и в мире

Анализаторы исходного кода — класс продуктов, предназначенных для разработчиков и заказчиков разработки программного обеспечения, веб-приложений и модулей расширения с целью обнаружения недекларированных возможностей или ошибок, которые могут быть использованы злоумышленниками в целях мошенничества, саботажа или несанкционированного доступа к информации. В данном обзоре описываются принципы работы анализаторов и рассматриваются наиболее заметные игроки этого рынка.

Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

...
Магия превращений из SIEM в SOC, из SOC в CERT, а из CERT в ГосСОПКА

Обсуждать функции SIEM уже давно стало неинтересно. Хотя, если вспомнить… За последние 2 года на российский рынок высыпали новые решения, каждое по-своему (не)уникальное и (не)функциональное [сами расставьте «не» по смыслу], и даже появились импортозамещающие OEM-фантики для «гартнеровских» лидеров. И каждый новый игрок рынка считает должным дать свою трактовку 20-летней теме парсинга и корреляции событий ИБ. «Ой, всё!» Да и статья не об этом.

Как быстро запустить свой Security Operation Center (SOC)

...
Как быстро запустить свой Security Operation Center (SOC)

Security Operation Center (SOC) становятся все более популярными среди представителей различных секторов экономики. Атаки постоянно совершенствуются, а потому необходим эффективный инструмент, чтобы им противодействовать. Правильно расставленные приоритеты при построении SOC помогают достичь конкретных результатов в короткие сроки. Об этом подробно рассказано в данной статье.

Инфозащита и Solar Security, объявили о подписании партнерского соглашения

...
Инфозащита и Solar Security, объявили о подписании партнерского соглашения

В рамках партнерства Инфозащита получила статус Implement и Support Partner по продукту Solar inCode – новому отечественному инструменту проверки безопасности онлайн и мобильных приложений, сочетающему в себе статические технологии анализа кода и научные подходы к реверс-инжинирингу.

Новый Solar inCode получил технологии деобфускации и декомпиляции

...
Новый Solar inCode получил технологии деобфускации и декомпиляции

Компания Solar Security представила новый отечественный инструмент проверки безопасности приложений Solar inCode, сочетающий в себе статические технологии анализа кода и научные подходы к реверс-инжинирнгу.

Fortinet включает защиту уровней доступа в систему обеспечения ИБ

...
Fortinet включает защиту уровней доступа в систему обеспечения ИБ

Компания Fortinet анонсировала новую архитектуру безопасного доступа. Она расширяет возможности стратегии внутренней сегментации Fortinet, благодаря чему организации могут разделять проводные и беспроводные сети на сегменты по устройствам и уровням доступа.