Системы управления доступом (IdM/IAM) - Все публикации

Системы управления доступом (IdM/IAM) - Все публикации

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Google рассказала о брокере, предоставляющем Conti готовый доступ к сетям

...
Google рассказала о брокере, предоставляющем Conti готовый доступ к сетям

Специалисты Google по исследованию киберугроз (Threat Analysis Group, TAG) выявили тесные партнерские связи между операторами RaaS-сервиса Conti (шифровальщик как услуга) и группой хакеров, торгующей доступом к взломанным сетям.

На рынок вышла новая DAG-система — Гарда Файлы

...
На рынок вышла новая DAG-система — Гарда Файлы

Компания «Гарда Технологии» представила новый продукт класса DAG (Data Access Governance), который получил имя «Гарда Файлы». С его помощью заказчики смогут защищать файловые хранилища и неструктурированные данные.

Вячеслав Кузьмин: Для Экспобанка острой стала проблема разграничения прав доступа и управления ими

...
Вячеслав Кузьмин: Для Экспобанка острой стала проблема разграничения прав доступа и управления ими

Мы побеседовали с Вячеславом Кузьминым, руководителем направления информационной безопасности в «Экспобанке». Разговор шёл о целях проекта по внедрению IdM-системы и о том, что было важно при выборе решения: на что смотрели, как тестировали, как «пилотировали», каких конкурентов отбросили и почему. Вячеслав рассказал, как удалённый график работы изменил стандартный подход к рекрутингу и как сейчас устроен этот процесс с использованием IdM. Мы также расспросили его о том, как работают в контуре One Identity Manager ключевые для банка системы и возможна ли интеграция этого продукта с другими ИБ-решениями.

В Solar inRights 3.1 реализовали модель управления рисками

...
В Solar inRights 3.1 реализовали модель управления рисками

Вышла новая версия системы управления правами доступа на предприятии — Solar inRights 3.1. Компания «Ростелеком-Солар», разрабатывающая эту платформу, ввела модель рисков и добавила хранение истории всех изменений учётных данных и аккаунтов сотрудников.

Google купила компанию Mandiant (Security Intelligence) за $5,4 млрд

...
Google купила компанию Mandiant (Security Intelligence) за $5,4 млрд

Google объявила о приобретении компании Mandiant, которая занимается разработкой систем для анализа данных и состояния информационной безопасности. Сумма сделки, согласно опубликованной информации, составила 5,4 миллиардов долларов.

Makves скидывает 30% при миграции на отечественное DCAP-решение

...
Makves скидывает 30% при миграции на отечественное DCAP-решение

Пользователи зарубежных решений категории DCAP/DAG смогут перейти на отечественный продукт для защиты данных на специальных условиях.

СайберПик поддержит российские компании льготным переходом на DAG СПЕКТР

...
СайберПик поддержит российские компании льготным переходом на DAG СПЕКТР

В связи с текущей ситуацией в нашей стране и в мире компания «СайберПик» сообщила, что готова помочь обеспечить российским компаниям бесперебойность работы внутренних систем информационной безопасности.

Обзор защищённых платформ и накладных средств безопасности больших данных

...
Обзор защищённых платформ и накладных средств безопасности больших данных

Большие данные (Big Data) отличаются объёмом, скоростью приёма и разнообразием, однако к ним не всегда можно применить стандартные системы защиты. Исключение составили разве что системы резервного копирования. И такие средства начали появляться — в виде как наложенных систем, так и встроенных в сами платформы обработки больших данных, будь те физическими, виртуальными или облачными.

McAfee Enterprise и FireEye под новым брендом Trellix

...
McAfee Enterprise и FireEye под новым брендом Trellix

Очередной ребрендинг среди гигантов сферы кибербезопасности. Cтало известно, что на базе объединенной компании McAfee Enterprise и FireEye запущен новый бренд Trellix. Под этим новым названием компания сфокусируется на обеспечении расширенного обнаружения киберугроз и реагирования на них с упором на ускорение технологических инноваций с помощью машинного обучения и автоматизации.

Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

...
Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

Использование ненадёжных паролей и общих учётных записей при доступе к серверам, а также отсутствие у пользователей и администраторов централизованно управляемого доступа к сервисам размещённым в «облаке» — с этим может столкнуться бизнес любого масштаба, использующий гибридную инфраструктуру. Расскажем о том, как можно защитить серверы и устройства сотрудников, в том числе в территориально распределённых компаниях.