Защита конечных точек сети - Все публикации

Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос

Вениамин Левцов: Преждевременно говорить о сокращении позиций в отделах ИБ за счёт автоматизации

...
Вениамин Левцов: Преждевременно говорить о сокращении позиций в отделах ИБ за счёт автоматизации

Прошедший 2022 год стал очень непростым для отечественного рынка ИБ. Что принесёт нам год грядущий? Какие тренды существуют сейчас на рынке? Своим видением развития отрасли с нами поделился Вениамин Левцов, директор центра экспертизы по корпоративным решениям «Лаборатории Касперского».

Microsoft Defender научился изолировать взломанные Linux-устройства

...
Microsoft Defender научился изолировать взломанные Linux-устройства

В Microsoft Defender for Endpoint (MDE) добавили поддержку изоляции устройств, использующих Linux. Новая функция пока доступна в пробной версии, ее можно включить через вызов API Центра безопасности Защитника или вручную на портале Microsoft 365 Defender.

TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

...
TIP, IRP, SOAR, SGRC, XDR: сходства и различия систем автоматизации процессов в ИБ

На сегодняшний день существует много разновидностей инструментов для автоматизации процессов в информационной безопасности: Threat Intelligence Platform; Security Orchestration, Automation and Response; Incident Response Platform; Security Governance, Risk Management and Compliance; Extended Detection and Response. Сфокусируем внимание на сходствах и различиях этих классов.

Как интегрировать RST Cloud с IBM Security QRadar SOAR

...
Как интегрировать RST Cloud с IBM Security QRadar SOAR

Разберём и покажем интеграцию киберразведывательного сервиса RST Threat Feed с решением IBM Security QRadar SOAR. Будет интересно специалистам в области информационной безопасности, которые занимаются расследованием киберинцидентов (форензика).

Антон Иванов: Бурный рост ожидает тенденцию слияния ИТ- и ОТ-сегментов

...
Антон Иванов: Бурный рост ожидает тенденцию слияния ИТ- и ОТ-сегментов

Стремительно меняющийся ландшафт угроз затронул все стороны жизни. Не стала исключением и промышленность. О том, какие новые тенденции появились в отрасли и как отечественные решения помогут обезопаситься перед лицом меняющихся угроз, нам рассказали Антон Иванов, директор по исследованиям и разработке, и Андрей Стрелков, руководитель направления развития продуктов для промышленной безопасности, «Лаборатория Касперского».

VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

...
VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

Различные организации всё чаще прибегают к помощи VPN (Virtual Private Network), чтобы обеспечить защиту своих каналов связи. Организовать VPN можно установив на площадку криптошлюз или же загрузив на каждый рабочий компьютер VPN-клиент. Расскажем, в чём особенности каждого варианта и кому что больше подойдёт.

Вышла САКУРА 2.29 с новыми возможностями по работе с геопозициями

...
Вышла САКУРА 2.29 с новыми возможностями по работе с геопозициями

В декабре был выпущен очередной релиз программного комплекса информационной безопасности САКУРА, который получил номер 2.29. В этом релизе добавлены новые возможности по работе с геопозициями, повышено удобство работы с приложением, дополнены возможности API. Кроме этого, выполнена масса оптимизаций по всем компонентам продукта, усилены безопасность и стабильность решения в целом.

Егор Назаров: PT XDR опередил всех и открыл новые горизонты обнаружения атак и реагирования на них

...
Егор Назаров: PT XDR опередил всех и открыл новые горизонты обнаружения атак и реагирования на них

Positive Technologies первой среди российских ИБ-компаний презентовала в декабре 2021 года продукт класса XDR (Extended Detection and Response). Он предназначен для обнаружения и отработки киберугроз на конечных точках, например на корпоративных серверах или рабочих станциях. Мы поговорили о задачах и возможностях системы с Егором Назаровым, руководителем по развитию направления защиты от комплексных атак в Positive Technologies, и Кириллом Черкинским, руководителем практики по защите от комплексных атак в Positive Technologies.

Новая услуга BI.ZONE Compromise Assessment поможет выявить следы взлома

...
Новая услуга BI.ZONE Compromise Assessment поможет выявить следы взлома

BI.ZONE представила новую услугу — Compromise Assessment, которая поможет заказчикам обнаружить следы проникновения в ИТ-инфраструктуру. Используя BI.ZONE Compromise Assessment, компании смогут выяснить, не проникли ли киберпреступники в их корпоративные системы.

ARUDIT SECURITY выпустила новую версию линейки продуктов SoftControl

...
ARUDIT SECURITY выпустила новую версию линейки продуктов SoftControl

Компания ARUDIT SECURITY сообщила о выходе новой версии линейки SoftControl, предназначенной для обеспечения целостности программной среды конечных точек сети и защиты данных от несанкционированного доступа со стороны персонала и злоумышленников.