Системы защиты от несанкционированного доступа - Все публикации

Системы защиты от несанкционированного доступа - Все публикации

Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)

Вопрос
Задать вопрос

Кому можно доверять? Zero Trust как безопасный принцип доступа

...
Кому можно доверять? Zero Trust как безопасный принцип доступа

Новый эфир AM Live был посвящён концепции доступа с «нулевым доверием» (Zero Trust). Эксперты обсудили, в каких сценариях и для решения каких задач она применяется, что это даёт заказчикам.

Обеспечение мер защиты информации по 187-ФЗ

...
Обеспечение мер защиты информации по 187-ФЗ

Оценим готовность субъектов КИИ и АСУ ТП к исполнению законодательства 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на базе совместного исследования, проведенного компанией «К2 Кибербезопасность» и Anti-Malware.ru.

ГОСТ VPN как сервис лучше, чем локальная инсталляция. Или нет?

...
ГОСТ VPN как сервис лучше, чем локальная инсталляция. Или нет?

Сервисная модель реализации сертифицированной криптографической защиты информации при передаче по каналам связи (ГОСТ VPN) стремительно набирает популярность. Рассказываем, когда сервис лучше самостоятельного построения и обслуживания защищённой VPN-сети, а в каких случаях это не так.

Дистанционное онлайн-голосование: доверие и безопасность

...
Дистанционное онлайн-голосование: доверие и безопасность

Может ли система дистанционного онлайн-голосования решить проблему доверия и безопасности в процедуре волеизъявления граждан? Могут ли последние разработки российских криптографистов устранить страхи и риски, вызванные многочисленными примерами компрометации традиционных систем выборов в прошлом?

Как организовать безопасную групповую работу с помощью MFlash Unichat

...
Как организовать безопасную групповую работу с помощью MFlash Unichat

Решение MFlash Unichat, выпущенное компанией «МСофт», предназначено для безопасных групповых коммуникаций и защищённого обмена файлами без использования облачных хранилищ и мессенджеров как в повседневной деятельности, так и при работе над проектами.

Обзор «Блокхост-Сеть 4», средства защиты информации от несанкционированного доступа

...
Обзор «Блокхост-Сеть 4», средства защиты информации от несанкционированного доступа

Средство защиты информации «Блокхост-Сеть 4» комплексно и многофункционально обеспечивает безопасность информационных ресурсов рабочих станций и серверов, контролирует съёмные машинные носители информации, противодействует несанкционированному доступу.

DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

...
DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

Цифровизация не обходит стороной и ИБ-департаменты. В последнее время компании активно наращивали базы СЗИ и других программных средств — инфраструктуры расширяются, вместе с чем растёт и объём данных в информационной безопасности. Как не терять эффективность в работе с этими данными? И возможно ли обеспечить это с помощью отечественных решений?

Обзор защищённых платформ и накладных средств безопасности больших данных

...
Обзор защищённых платформ и накладных средств безопасности больших данных

Большие данные (Big Data) отличаются объёмом, скоростью приёма и разнообразием, однако к ним не всегда можно применить стандартные системы защиты. Исключение составили разве что системы резервного копирования. И такие средства начали появляться — в виде как наложенных систем, так и встроенных в сами платформы обработки больших данных, будь те физическими, виртуальными или облачными.

Безопасность в публичном облаке: взгляд провайдера

...
Безопасность в публичном облаке: взгляд провайдера

Кто отвечает за безопасность инфраструктуры в публичном облаке? Какие инструменты для контроля работы сервисного провайдера есть у клиента? Как понять, можно ли доверять поставщику облачных услуг? Эти и другие вопросы мы обсудили с ведущими экспертами облачного рынка, представителями отечественных сервис-провайдеров.

Сетевой доступ с нулевым доверием — маркетинговый термин или реальный инструмент?

...
Сетевой доступ с нулевым доверием — маркетинговый термин или реальный инструмент?

Даже признанные эксперты не могут прийти к единому мнению относительно Zero Trust Network Access и чётко провести границу между маркетингом и реальной технологической составляющей этой концепции. Что такое доступ с нулевым доверием, существуют ли на самом деле ZTNA-продукты или для реализации этой концепции достаточно уже имеющихся решений, а также как внедрять такой подход в организации — разбираемся вместе с ведущими экспертами отрасли.