Сетевая безопасность

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор MaxPatrol O2, метапродукта для обнаружения и остановки хакера

MaxPatrol O2 от российской компании Positive Technologies позиционируется как автопилот в области информационной безопасности, позволяющий автоматически обнаружить и остановить злоумышленника. Метапродукт обеспечивает комплексную автоматизированную защиту с минимальным участием человека.

Обзор Kaspersky Anti Targeted Attack 6.0, платформы для защиты от сложных кибератак

Kaspersky Anti Targeted Attack (КАТА) 6.0 — платформа, которая объединяет защиту от целевых атак с системой обнаружения и ликвидации угроз на конечных устройствах Kaspersky EDR (KEDR) Expert 6.0.

Обзор НОТА КУПОЛ. Управление 1.0, центра управления межсетевыми экранами

«НОТА КУПОЛ. Управление» — продукт российской компании «НО ТА», входящей в «Холдинг Т1». Приложение позволяет организовать централизованную работу сразу с несколькими межсетевыми экранами различных производителей в инфраструктуре, а также совместно решать задачи специалистам по ИБ и сетевым инженерам.

Анализ рынка

Импортозамещение систем виртуализации: как выбрать и чего ждать

В новом телеэфире AM Live эксперты обсудили российские системы виртуализации, рассказали о том, чем они различаются и как грамотно подходить к процессу замены импортных аналогов.

Итоги 2023 года в кибербезопасности облаков и прогнозы на 2024-й

Обеспечение кибербезопасности является одной из ключевых задач облачных провайдеров. Уход зарубежных вендоров и актуальные тренды определяют вектор развития сегмента. Каковы итоги 2023 года и перспективы на ближайший год в этой области?

Обзор рынка NGFW — 2023

Отечественный рынок межсетевых экранов нового поколения (Next Generation Firewall, NGFW) активно развивается на фоне регуляторных требований по импортозамещению и ухода иностранных вендоров из России. Рассмотрим, какие продукты этого класса представлены сейчас на рынке.

Технологии и практика

Zero Trust в 2024 году: развитие продолжается

О концепции Zero Trust и сетях с доступом по принципу «нулевого доверия» стали широко говорить после начала пандемии. Всеобщая изоляция закончилась, но прекратился ли интерес к ZT в России?

Как выстроить защиту от спама и фишинга

Несмотря на практически 40-летнюю историю спама, он остаётся насущной проблемой для множества организаций по всему миру. Каким образом спам используется злоумышленниками и как с ним бороться?

Синергия SWG и NGFW и их место на рынке сетевой безопасности

Шлюзы веб-безопасности (SWG) и межсетевые экраны нового поколения (NGFW) защищают сетевую инфраструктуру от киберугроз. Продукты этих классов схожи, но имеют различия. При грамотном проектировании они дополняют друг друга, что даёт выгоду в обеспечении ИБ. Для примера рассмотрим сочетание продуктов ГК «Солар».

Сравнения

Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.

DNS-сервисы с функцией контентной фильтрации

DNS-фильтры пользуются большой популярностью, о чём свидетельствует статистика продаж оборудования, где встроена такая функция, а также облачных сервисов. Они не требуют установки, их сложнее деактивировать и выключить, чем традиционные программные средства, и при этом их эффективность часто не ниже, чем у привычных. К тому же они предоставляют и другие полезные функции.

Методика выбора оптимального средства защиты информации

Универсальная методика выбора защитного продукта или решения была впервые использована в крупномасштабном сравнении SIEM-систем, проведенном информационно-аналитическим центром Anti-Malware.ru. Индивидуальная специфика каждого конкретного класса аппаратных или программных разработок не играет в ней определяющей роли: достаточно сформулировать ключевые критерии и оценить их значимость. В силу этого методику можно рекомендовать для любого сценария, когда перед организацией стоит выбор между несколькими схожими средствами защиты информации. Расставьте приоритеты, вооружитесь калькулятором и узнайте, что подходит вам лучше всего.