Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

...
В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

Специалисты компании Synopsys выявили уязвимость в Kaspersky VPN Secure Connection для Windows. В случае эксплуатации эта брешь позволяет злоумышленнику с правами пользователя ОС потенциально удалять файлы в системе. Это могло бы привести к нарушениям в работе устройства или удалению важных для корректной работы системы файлов.

Cisco устранила критические бреши в VPN-маршрутизаторах

...
Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические уязвимости в корпоративных VPN-роутерах, позволяющие удаленному злоумышленнику, не прошедшему аутентификацию, выполнить произвольный код или команды, а также вызвать DoS на затронутых устройствах.

DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

...
DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

С помощью каких инструментов можно оперативно фиксировать нарушения корпоративных политик безопасности и идентифицировать ответственных за утечку конфиденциальных документов компании? Как с помощью отечественного продукта DSS обеспечить контроль всех операций с документами и исключить неправомерное использование соответствующих данных?

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.

Вышла Kaspersky Endpoint Security Cloud Pro с дополнительными функциями

...
Вышла Kaspersky Endpoint Security Cloud Pro с дополнительными функциями

«Лаборатория Касперского» выпустила продвинутую версию своего облачного решения — Kaspersky Endpoint Security Cloud Pro. В дополнение к базовым функциям защиты и управления в продукте есть возможности автоматизированного реагирования на инциденты, контроля программ, удалённой очистки данных. Также он включает в себя тренинги по кибербезопасности для IT-специалистов.

Positive Technologies выпустила коммерческую версию PT XDR

...
Positive Technologies выпустила коммерческую версию PT XDR

Компания Positive Technologies сообщила о выходе коммерческой версии системы PT XDR (PT Extended Detection and Response), предназначенной для обнаружения киберугроз и реагирования на них. Сейчас PT XDR доступна для заказа пилота и покупки.



Обзор Secret Net Studio 8.8, средства для защиты данных и конечных точек сети

Обзор Secret Net Studio 8.8, средства для защиты данных и конечных точек сети

Secret Net Studio 8.8 от компании «Код Безопасности» — программный комплекс для защиты данных, конечных точек и сетевой инфраструктуры в целом, модернизированный в соответствии с принципами концепции «нулевого доверия» (Zero Trust Architecture). В новой версии добавлено полнодисковое шифрование, совместимое с модулем доверенной загрузки ПАК «Соболь», переработаны возможности по управлению устройствами и обновлена архитектура для обеспечения высокой горизонтальной масштабируемости.

Сертификат AM Test Lab №381 от 17.04.2022

Руководство по импортозамещению систем информационной безопасности в условиях санкций

...
Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.

Как российским компаниям защищаться от целевых кибератак

...
Как российским компаниям защищаться от целевых кибератак

За последний месяц многие отечественные организации столкнулись с увеличением количества целевых кибератак. Можно ли считать такие нападения необъявленной кибервойной? Как эффективно защищаться от них в условиях ухода западных вендоров с рынка? Способен ли российский рынок информационной безопасности обеспечить все потребности заказчиков? Вырастет ли роль Threat Intelligence и какие инструменты наиболее актуальны для борьбы с целевыми атаками?