Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

ИБ Реформ делится опытом обеспечения ИБ и представляет собственные решения

...
ИБ Реформ делится опытом обеспечения ИБ и представляет собственные решения

В Сочи при поддержке и участии Государственной корпорации Ростех прошел XXI всероссийский форум «Информационная безопасность. Регулирование. Технологии. Практика. ИнфоБЕРЕГ».

Обзор рынка средств защиты от целевых атак 2022

...
Обзор рынка средств защиты от целевых атак 2022

Целевые атаки год от года становятся всё быстрее и изощрённее. Для того чтобы обнаружить такую атаку и отразить её, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. Мы подробно рассмотрели проблематику целевых атак и способы борьбы с ними.

В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

...
В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

Специалисты компании Synopsys выявили уязвимость в Kaspersky VPN Secure Connection для Windows. В случае эксплуатации эта брешь позволяет злоумышленнику с правами пользователя ОС потенциально удалять файлы в системе. Это могло бы привести к нарушениям в работе устройства или удалению важных для корректной работы системы файлов.

Cisco устранила критические бреши в VPN-маршрутизаторах

...
Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические уязвимости в корпоративных VPN-роутерах, позволяющие удаленному злоумышленнику, не прошедшему аутентификацию, выполнить произвольный код или команды, а также вызвать DoS на затронутых устройствах.

DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

...
DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

С помощью каких инструментов можно оперативно фиксировать нарушения корпоративных политик безопасности и идентифицировать ответственных за утечку конфиденциальных документов компании? Как с помощью отечественного продукта DSS обеспечить контроль всех операций с документами и исключить неправомерное использование соответствующих данных?

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.

Вышла Kaspersky Endpoint Security Cloud Pro с дополнительными функциями

...
Вышла Kaspersky Endpoint Security Cloud Pro с дополнительными функциями

«Лаборатория Касперского» выпустила продвинутую версию своего облачного решения — Kaspersky Endpoint Security Cloud Pro. В дополнение к базовым функциям защиты и управления в продукте есть возможности автоматизированного реагирования на инциденты, контроля программ, удалённой очистки данных. Также он включает в себя тренинги по кибербезопасности для IT-специалистов.

Positive Technologies выпустила коммерческую версию PT XDR

...
Positive Technologies выпустила коммерческую версию PT XDR

Компания Positive Technologies сообщила о выходе коммерческой версии системы PT XDR (PT Extended Detection and Response), предназначенной для обнаружения киберугроз и реагирования на них. Сейчас PT XDR доступна для заказа пилота и покупки.



Обзор Secret Net Studio 8.8, средства для защиты данных и конечных точек сети

Обзор Secret Net Studio 8.8, средства для защиты данных и конечных точек сети

Secret Net Studio 8.8 от компании «Код Безопасности» — программный комплекс для защиты данных, конечных точек и сетевой инфраструктуры в целом, модернизированный в соответствии с принципами концепции «нулевого доверия» (Zero Trust Architecture). В новой версии добавлено полнодисковое шифрование, совместимое с модулем доверенной загрузки ПАК «Соболь», переработаны возможности по управлению устройствами и обновлена архитектура для обеспечения высокой горизонтальной масштабируемости.

Сертификат AM Test Lab №381 от 17.04.2022