Сетевая безопасность - Обзор возможностей и инструкции

Сетевая безопасность

Сетевая безопасность компьютерных сетей компаний

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Kaspersky Thin Client 2.3, отечественной ОС для тонких клиентов

«Лаборатория Касперского» представила новый релиз операционной системы, предназначенной для тонких клиентов — Kaspersky Thin Client 2.3 на базе KasperskyOS. Использование KTC 2.3 позволяет быстро и безопасно строить инфраструктуру рабочих мест компаний различных отраслей экономики.

Обзор САКУРА 3, комплекса для контроля и мониторинга удалённых рабочих мест

ПК САКУРА 3 обеспечивает контроль состояния удалённых РМ, реагирование на отклонения от установленных эталонов безопасности. Устраняет потенциальные угрозы в автоматическом режиме. Проверка устройств происходит с учётом принципов «Zero Trust».

Обзор Континента 4.2, NGFW / UTM с поддержкой алгоритмов ГОСТ

«Континент 4» версии 4.2 — межсетевой экран (NGFW / UTM) с поддержкой ГОСТ. Централизованно защищает периметр и каналы связи. Блокирует вторжения, контролирует интернет-доступ. Внедрение упрощено благодаря автоматизации миграции.

Анализ рынка

Российские облачные платформы: топ-10 поставщиков в 2025 году

Активный переход предприятий в облака и спрос на инфраструктуру для ИИ стимулируют рост рынка облачных платформ. Развитие сегмента B2G поддерживает спрос в госсекторе и корпоративном сегменте. В этих условиях важно понять, какие облачные платформы сегодня задают технологический вектор рынка.

Обзор рынка платформ контейнеризации, отечественных и зарубежных

Рост облачных технологий, развитие микросервисных архитектур и другие факторы стимулируют рынок контейнеризации. Российский сегмент, выросший на 29% в 2024 году, уже предлагает разработки, сопоставимые по функциональности с зарубежными. Рассмотрим его подробнее, оценим состояние и перспективы.

Обзор рынка безопасных шлюзов электронной почты (Secure Email Gateway, SEG)

Корпоративная электронная почта — излюбленный объект кибератак: она даёт доступ к критической информации, которая недостаточно защищена. Для борьбы с такими угрозами полезно знать, какие предложения есть сейчас на российском рынке безопасных шлюзов электронной почты (Secure Email Gateway, SEG).

Технологии и практика

От хаоса к порядку: выстраиваем политики безопасности для удалённого доступа в компании

Усложнение корпоративной ИТ-инфраструктуры, рост числа кибератак, активное использование удалённого и гибридного формата работы создают новые вызовы для информационной безопасности. Одним из таких вызовов является обеспечение удалённого доступа в соответствии с принятыми политиками ИБ.

Развенчаем 4 мифа про NGFW, которыми вы так дорожите

NGFW давно перестали быть просто экранами. Они обещают «всё в одном», но реальность куда сложнее: ограничения ресурсов, урезанные функции и риск перегрузки делают их не панацеей, а лишь частью системы, требующей продуманной архитектуры и здравого подхода.

Кухня интегратора: как правильно «готовить» UserGate NGFW

UserGate NGFW под приправой из реальных кейсов: как iTPROTECT «готовит» безопасные сети без пересола и подгорания. Автор делится архитектурами, ошибками и рецептами идеальной настройки, превращая сложный кибербез в искусство сетевой гастрономии.

Сравнения

Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.

DNS-сервисы с функцией контентной фильтрации

DNS-фильтры пользуются большой популярностью, о чём свидетельствует статистика продаж оборудования, где встроена такая функция, а также облачных сервисов. Они не требуют установки, их сложнее деактивировать и выключить, чем традиционные программные средства, и при этом их эффективность часто не ниже, чем у привычных. К тому же они предоставляют и другие полезные функции.

Методика выбора оптимального средства защиты информации

Универсальная методика выбора защитного продукта или решения была впервые использована в крупномасштабном сравнении SIEM-систем, проведенном информационно-аналитическим центром Anti-Malware.ru. Индивидуальная специфика каждого конкретного класса аппаратных или программных разработок не играет в ней определяющей роли: достаточно сформулировать ключевые критерии и оценить их значимость. В силу этого методику можно рекомендовать для любого сценария, когда перед организацией стоит выбор между несколькими схожими средствами защиты информации. Расставьте приоритеты, вооружитесь калькулятором и узнайте, что подходит вам лучше всего.