Сетевые экраны для рабочих станций (Firewall)

Системы межсетевой защиты (фаерволы) для защиты рабочих станций

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор ESET NOD32 Smart Security Business Edition

ESET NOD32 Smart Security Business Edition представляет собой комплексное антивирусное решение для защиты серверов, рабочих станций, виртуальных платформ и мобильных устройств. Решение ориентировано на защиту сетей малого и среднего бизнеса. В продукте успешно сочетаются передовые технологии ESET для борьбы с вредоносными программами, фишинговыми атаками и иными сетевыми угрозами.

Обзор Traffic Inspector Next Generation

Данный обзор подробно описывает универсальный шлюз сетевой безопасности Traffic Inspector Next Generation, разработанный российской компанией «Смарт-Софт». В материале представлен обзор моделей Traffic Inspector Next Generation, технические характеристики, основные функциональные возможности и описание основных интерфейсов шлюза.

Обзор шлюза безопасности Check Point 4800

Данный обзор подробно описывает шлюз безопасности Check Point 4800 из линейки NGFW-устройств компании Check Point. В обзоре рассмотрены вопросы внешнего вида, технических характеристик и функциональности устройства, а также описаны программы и утилиты по управлению и мониторингу оборудования Check Point.

Анализ рынка

Почему санкции не помогают российской разработке: взгляд собственника

Какие решения предпочитают российские заказчики и почему? Что влияет на их выбор? Автор на основании собственного бизнес-опыта разрушает стереотипы об отечественных и зарубежных IT-технологиях и предлагает, прежде чем принимать решения о покупке и внедрении, взвесить санкционные риски, сравнить уровни цен и учесть другие параметры.

Обзор мирового и российского рынка прокси-серверов Secure Web Gateways (SWG)

На фоне стремительного развития ИБ-технологий стали ускользать из упоминания пионеры обеспечения безопасного сетевого взаимодействия — Secure Web Gateways (SWG). На российском рынке  Secure Web Gateways стали почти незаметны на фоне развивающихся рынков UTM и NGFW. Поэтому в данном обзоре мы напомним о таких компонентах сетевой инфраструктуры, как прокси-серверы с функциями информационной безопасности, и расскажем о существующих на рынке решениях.

Топ-10 продуктов для защиты сетей за 2016 год

Проблемы защиты сетей все так же актуальны, хотя порой на первый план выходят другие вопросы ИТ-безопасности. Весь 2016 год компании-разработчики трудились над новыми проектами, расширяли возможности своих имеющихся продуктов, чтобы предложить клиентам эффективные решения в сфере ИТ-безопасности.

Технологии и практика

Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера? Рекомендации, указанные в статье, вендоронезависимые и не нацелены на удовлетворение конкретного набора стандартов безопасности (например, удовлетворение ЗПД, КИИ или PCI DSS), а являются общеприменимыми и собраны из практического опыта работы автора с разного уровня системами.

Защита сетей SD-WAN c помощью решений Fortinet

Корпоративная вычислительная сеть на базе технологии SD-WAN — это не только оптимизация затрат и удобство обслуживания, но и впечатляющий набор потенциальных угроз, сопряженных с обеспечением прямого доступа филиалов организации к интернету. Используем аппаратные и программные продукты Fortinet в качестве примера того, как может строиться идеология защиты программно определяемой сети.

Информационная безопасность в условиях нулевого бюджета

Информационная безопасность — это право, а не привилегия. И пользоваться им должны не только крупные корпорации и госкомпании, но и бизнес средней руки. Эффективно подготовиться к новой волне киберугроз можно даже с минимальным бюджетом. Об этом и поговорим в статье.

Сравнения

Сравнение HIPS на предотвращение проникновения в ядро Microsoft Windows

В этом сравнительном тестировании мы проводили анализ популярных персональных антивирусов и сетевых экранов, имеющих в своем составе компоненты HIPS (Host Intrusion Prevention Systems), на возможности предотвращения проникновения вредоносных программ на уровень ядра (далее Ring 0) операционной системы Microsoft Windows. Если вредоносной программе удается проникнуть на уровень ядра, то она получает полный контроль над компьютером жертвы.