Сетевая безопасность - Все публикации

Сетевая безопасность - Все публикации

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Импортозамещение: какой отечественный NGFW / UTM выбрать

...
Импортозамещение: какой отечественный NGFW / UTM выбрать

Межсетевые экраны нового поколения предназначены для защиты предприятия от вредоносного трафика и сочетают в себе функции классического межсетевого экрана, системы обнаружения и предотвращения вторжений, антивируса и многие другие. Рассмотрим варианты импортозамещения средств защиты сетевого периметра (NGFW и UTM) в условиях санкций против России.

Вышел Ideco UTM 12.0, основанный на новой платформе (Linux 5.15)

...
Вышел Ideco UTM 12.0, основанный на новой платформе (Linux 5.15)

Компания «Айдеко» выпустила новый релиз шлюза безопасности Ideco UTM 12.0. Данная версия основана на новейшей платформе, поддерживающей самые передовые технологии ядра Linux и используемых модулей: баз данных, IPS, сетевого стека и веб-интерфейса.

Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы

...
Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы

Какие зарубежные поставщики VPN-шлюзов покинули российский рынок? Насколько сейчас существенен переход на отечественные аналоги? Как повлияли западные санкции на российских поставщиков криптошлюзов? Каких функций не хватает в российских разработках и как выбрать VPN-шлюз в текущих условиях? Наконец, намного ли в ближайшее время подорожают криптошлюзы?

МК Enterprise теперь может изучать образы macOS, созданные Time Machine

...
МК Enterprise теперь может изучать образы macOS, созданные Time Machine

Компания «Оксиджен Софтвер», разрабатывающая программное обеспечение в области расследования инцидентов и реагирования на них, представила «Мобильный Криминалист Enterprise» версии 1.4. В ней специалисты расширили возможности по исследованию образов рабочих станций.



Обзор ETHIC, DRP-сервиса по выявлению цифровых угроз для бизнеса

Обзор ETHIC, DRP-сервиса по выявлению цифровых угроз для бизнеса

DRP-сервис ETHIC позволяет детектировать потенциально опасные действия и события на ранних стадиях, благодаря чему можно своевременно реагировать на угрозы, не допуская наступления негативных последствий. Примерами таких угроз могут быть случаи фишинга, компрометации учётных записей, цифровых атак.

Сертификат AM Test Lab №382 от 19.04.2022

МК Эксперт теперь открывает данные iOS-версии ДругВокруг для исследования

...
МК Эксперт теперь открывает данные iOS-версии ДругВокруг для исследования

«Оксиджен Софтвер», российский разработчик криминалистических решений, представил «Мобильный Криминалист Эксперт» версии 3.3. Компания открыла для исследования данные сервиса для общения ДругВокруг на iOS-устройствах и соцсети TenChat (Android, iOS).



Обзор Solar webProxy 3.7, шлюза информационной безопасности (SWG)

Обзор Solar webProxy 3.7, шлюза информационной безопасности (SWG)

Шлюз веб-безопасности Solar webProxy версии 3.7 получил новые функциональные возможности по контролю доступа к веб-ресурсам и защите веб-трафика. Также нововведения коснулись изменённых прав доступа, технологии обратного проксирования, системы предотвращения вторжений. Упростились администрирование и написание политик ИБ.

Сертификат AM Test Lab №380 от 14.04.2022

Импортозамещение: сетевая безопасность России в условиях санкций

...
Импортозамещение: сетевая безопасность России в условиях санкций

На фоне ухода с российского рынка или приостановки деятельности в России многих ИБ-вендоров актуальными вопросами для многих компаний сейчас являются импортозамещение и защита активов с помощью средств от отечественного производителя. Рассмотрим, какие решения по сетевой безопасности представлены на российском рынке сейчас.

Практические подходы к построению архитектуры безопасности с нулевым доверием

...
Практические подходы к построению архитектуры безопасности с нулевым доверием

В условиях повсеместной удалённой работы, использования облачных вычислений и виртуализации всё больше размываются границы периметра организаций, появляются новые риски и угрозы, становится всё труднее полагаться на обычные средства защиты критически важных систем и данных на основе периметра. Переход к архитектуре с «нулевым доверием» (Zero Trust) способен надёжно обеспечить организациям безопасность в современных реалиях.

Руководство по импортозамещению систем информационной безопасности в условиях санкций

...
Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.