Сравнение систем защиты от утечек (DLP) 2014 - часть 2

...
Сравнение систем защиты от утечек (DLP) 2014 - часть 2

В современных реалиях при сравнении DLP-систем на первое место начинают выходить их возможности по анализу перехваченной информацию и удобстве проведения ретроспективных расследований. Мало просто перехватывать и хранить данные – без автоматизации поисковых процессов полезность DLP-систем уменьшается пропорционально количеству контролируемых машин. Вторая часть нашего большого сравнения DLP-систем будет посвящена аналитическим возможностям, поиску несанкционированных копий конфиденциальных данных в корпоративной сети, ретроспективному анализу и отчетности.

 



Обзор Avast! Internet Security 2014

В обзоре рассматривается комплексный продукт для защиты персонального компьютера и личных данных пользователей – Avast! Internet Security 2014, который является старшим братом популярного бесплатного антивируса Avast! Free Antivirus. В новой версии Avast! Internet Security 2014 был существенно доработан пользовательский интерфейс, сокращено количество используемых антивирусных мониторов, расширены механизмы антивирусной защиты.


Сертификат AM Test Lab №56 от 19.02.2014

Сравнение систем защиты от утечек (DLP) 2014 - часть 1

...
Сравнение систем защиты от утечек (DLP) 2014 - часть 1

Представляем вашему вниманию очередной детальное сравнение систем защиты от утечек конфиденциальных данных (DLP), подготовленное специалистами Anti-Malware.ru В нём мы проанализировали и сравнили продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально отличаются между собой существующие на рынке DLP-системы и на что стоит ориентироваться при их выборе.

 

Обзор средств защиты виртуальных сред VMware vSphere

...
Обзор средств защиты виртуальных сред VMware vSphere

В обзоре рассматриваются программные средства для защиты виртуальных инфраструктур предприятий на базе VMware vSphere. Существующие для этой цели средства защиты разделены на несколько классов: антивирусы, системы предотвращения вторжений (IPS), средства сетевой безопасности, защита от несанкционированного доступа и средства резервного копирования. 

Обзор систем резервного копирования и восстановления данных на мировом и российских рынках

...
Обзор систем резервного копирования и восстановления данных на мировом и российских рынках

В статье проведен обзор наиболее популярных систем резервного копирования и восстановления данных как во всем мире, так и в России. Рассматриваются продукты основных производителей систем резервного копирования и восстановления данных, приводятся данные об их основных функция и различиях. Особый акцент делается на продуктах, представленных на российском рынке.

Оценка стоимости информационных активов

...
Оценка стоимости информационных активов

Материал продолжает начатный цикл статей, в который информационную безопасность рассматривается с точки зрения ее экономической составляющей. В данной публикации остановимся на вопросах определения информации как ценного актива компании, а также рассмотрим методику оценки его стоимости. По мнению автора данная методика позволяет наиболее объективно измерить информационные активы, и является связующим звеном между информационной безопасностью, как прикладной сферой деятельности, и её финансово-экономической базой.



Обзор Norton 360 Multi-Device

Norton 360 Multi-Device является комплексным продуктом для защиты различных типов устройств от компании Symantec. Norton 360 Multi-Device включает большой набор различных компонентов для обеспечения безопасности защищаемых устройств, а также дополнительные инструменты для резервного копирования данных и оптимизации работы операционной систем. Norton 360 Multi-Device является старшим продуктом в линейке средств безопасности Symantec и обеспечивает максимальную защиту различных устройств.


Сертификат AM Test Lab №55 от 03.02.2014

Выбор оптимального антивируса Лаборатории Касперского для малого бизнеса

...
Выбор оптимального антивируса Лаборатории Касперского для малого бизнеса

В материале будут рассмотрены основные факторы, влияющие на выбор защитного решения для малого или среднего бизнеса, а также типовые варианты организации информационной структуры компаний. Выбор будет осуществляться между Kaspersky Small Office Security и Kaspersky Endpoint Security для бизнеса. Материал призван помочь руководителям IT-подразделений компаний подобрать оптимальную конфигурацию комплексной защиты в зависимости от конъюнктуры информационной системы предприятия.

Планирование затрат на информационную безопасность

...
Планирование затрат на информационную безопасность

Статья открывает цикл, посвященный проблемам экономического планирования в сфере информационной безопасности, обоснованию инвестиций в бюджет службы безопасности и оценки эффективности ее деятельности. Рассматриваются вопросы экономического планирования годового бюджета службы безопасности, описываются ключевые критерии оценки эффективности внедряемых проектов.

Обзор корпоративных UTM-решений на российском рынке

...
Обзор корпоративных UTM-решений на российском рынке

В статье рассматривается роль UTM-систем в условиях требований к сетевой безопасности, предъявляемых бизнесом. Проводится базовый анализ «расстановки сил» на мировом и российском рынке. Под UTM-системами (универсальными шлюзами безопасности) будем подразумевать класс многофункциональных сетевых устройств, преимущественно фаерволов, которые содержат в себе множество функций, таких как антиспам, антивирус, защиту от вторжений (IDS/IPS) и контентную фильтрацию.