Защита конечных точек сети - Все публикации

Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

Топ-менеджеры российского представительства VMware рассказали о слиянии с Dell и перспективах рынка в кризис

...
Топ-менеджеры российского представительства VMware рассказали о слиянии с Dell и перспективах рынка в кризис

На вопросы информационно-аналитического центра Anti-Malware.ru любезно согласились ответить Владимир Ткачев, технический директор VMware в России и СНГ, а также Александр Василенко, глава представительства VMware в России и СНГ. Это интервью продолжает цикл публикаций "Индустрия в лицах".

На Cisco Connect — 2015 будут продемонстрированы новейшие технологии Cisco

...
На Cisco Connect — 2015 будут продемонстрированы новейшие технологии Cisco

В течение всей конференции Cisco Connect — 2015 (пройдет 17-18 ноября в московском Центре международной торговли) будет работать выставка современных решений Cisco — World of Solutions.

Инфозащита и Solar Security, объявили о подписании партнерского соглашения

...
Инфозащита и Solar Security, объявили о подписании партнерского соглашения

В рамках партнерства Инфозащита получила статус Implement и Support Partner по продукту Solar inCode – новому отечественному инструменту проверки безопасности онлайн и мобильных приложений, сочетающему в себе статические технологии анализа кода и научные подходы к реверс-инжинирингу.

Новый Solar inCode получил технологии деобфускации и декомпиляции

...
Новый Solar inCode получил технологии деобфускации и декомпиляции

Компания Solar Security представила новый отечественный инструмент проверки безопасности приложений Solar inCode, сочетающий в себе статические технологии анализа кода и научные подходы к реверс-инжинирнгу.

Fortinet включает защиту уровней доступа в систему обеспечения ИБ

...
Fortinet включает защиту уровней доступа в систему обеспечения ИБ

Компания Fortinet анонсировала новую архитектуру безопасного доступа. Она расширяет возможности стратегии внутренней сегментации Fortinet, благодаря чему организации могут разделять проводные и беспроводные сети на сегменты по устройствам и уровням доступа.

Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

...
Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

Check Point Application Control — программный блейд, который позволяет реализовать сетевые политики использования интернет-приложений и доступа к веб-сайтам и обладает гибкими возможностями по разграничению доступа. В данной статье приводятся обзор функциональности и варианты применения продукта.

Незаменимых нет: куда мигрировать с Forefront TMG?

...
Незаменимых нет: куда мигрировать с Forefront TMG?

В статье рассматривается проблема замены устаревшего защищенного шлюза Microsoft Forefront TMG, который разработчик прекратил развивать и поддерживать в апреле 2015, на современные российские и иностранные аналоги.

Обзор продуктов Check Point NGFW, современных средств сетевой защиты

...
Обзор продуктов Check Point NGFW, современных средств сетевой защиты

В статье рассматривается история развития сетевых устройств защиты и рассказывается о переходе от отдельных специализированных устройств к комплексным решениям для обеспечения безопасности сетей. Также проводится обзор продуктовой линейки Check Point Next Generation Firewalls, входящих в нее устройств и функций, которые они выполняют.

Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

...
Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

Управление сетевой инфраструктурой отнимает значительную часть рабочего времени сетевых инженеров и специалистов по информационной безопасности, которым необходимо следить за правильностью настройки правил доступа. В статье рассмотрено решение AlgoSec Fireflow, предназначенное для автоматизации этой задачи.

Cisco расширила семейство устройств ASA с функциями FirePOWER

...
Cisco расширила семейство устройств ASA с функциями FirePOWER

Любая организация, вне зависимости от размера, сталкивается с проблемой постоянно растущего количества кибератак. Современный ландшафт угроз ставит под сомнение безопасность активов, критичных данных и интеллектуальной собственности компаний.