Системы защиты от несанкционированного доступа - Все публикации

Системы защиты от несанкционированного доступа - Все публикации

Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)

Вопрос
Задать вопрос

Стражи четвертой промышленной революции

...
Стражи четвертой промышленной революции

Бизнес-модель оплаты не за сам товар, а за услуги по его использованию становится по-настоящему массовой. Бизнес все чаще прибегает к услугах ИТ-аутсорсеров и облачных провайдеров.  В результате растут риски, связанные с использованием распределенных информационных систем: внешние атаки, НСД, саботаж и ошибки персонала и т.д. В статье мы проанализируем возможные технические меры минимизации этих рисков.

Обзор возможностей FortiOS 5.4

...
Обзор возможностей FortiOS 5.4

FortiOS 5.4 — специализированная операционная система, разработанная компанией Fortinet и являющаяся основой для всех платформ FortiGate. FortiOS эффективно реализует архитектуру, оптимизированную для аппаратного ускорения подсистемы безопасности посредством процессоров FortiASIC, устанавливаемых на платформах FortiGate. Это позволяет обеспечить комплексную защиту на уровне сети, приложений и данных в режиме реального времени.

Обзор 1IDM, системы управления учетными записями и доступом

...

В статье рассматривается система управления учетными записями и доступом 1IDM, разработанная одноименной российской компанией. В материале представлены архитектура решения, его функциональные возможности и описание основных интерфейсов системы.

PKI в России: пришло время перемен

...

В анализе собраны мнения участников рынка PKI в России о путях его развития, драйверах роста и тормозящих моментах, требующих решения — прежде всего на юридически-правовом уровне с использованием требований ГОСТ. Регуляторы крайне обеспокоены тем, что деятельность удостоверяющих центров все более походит на «торговлю воздухом», а уровень доверия среди участников снижается.

Как проверки аудиторов и государственных органов могут нести угрозу ИБ

...

Чтобы соблюсти требования государственных и отраслевых регуляторов, компаниям приходится допускать к корпоративным информационным системам внешних специалистов.

Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

...
Check Point Application Control — полный контроль интернет-приложений и доступа к веб-сайтам

Check Point Application Control — программный блейд, который позволяет реализовать сетевые политики использования интернет-приложений и доступа к веб-сайтам и обладает гибкими возможностями по разграничению доступа. В данной статье приводятся обзор функциональности и варианты применения продукта.

Обзор продуктов компании ИнфоТеКС для защиты мобильных устройств

...
Обзор продуктов компании ИнфоТеКС для защиты мобильных устройств

В обзоре рассматриваются разработки компании ИнфоТеКС: ViPNet Client for Android, представляющий собой VPN-клиент, и ViPNet Connect — приложение для обмена сообщениями и голосовыми вызовами на базе технологии ViPNet. Данные продукты обеспечивают конфиденциальность коммуникаций пользователей и защиту информации на мобильных устройствах под управлением ОС Android.

Обзор IdM/IAM-систем на мировом и российском рынке

...
Обзор IdM/IAM-систем на мировом и российском рынке

В данном обзоре рассматриваются популярные IdM/IAM-системы в контексте мирового и российского рынков. Дается определение базовой терминологии, история возникновения и развития IdM/IAM -систем, приводятся краткие обзоры наиболее популярных решений.

Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

...
Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

Данная статья описывает функциональные возможности и особенности программного блейда URL Filtering от компании Check Point, предназначенного для ограничения доступа сотрудников к  потенциально опасным и нежелательным ресурсам  в интернете.

Сравнение систем управления доступом (IdM/IAM)

...
Сравнение систем управления доступом (IdM/IAM)

Данная статья — детальное сравнение систем управления доступом (IdM/IAM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке IdM-системы и на что стоит ориентироваться при их выборе.