Системы защиты от несанкционированного доступа

Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор «Паспорта ПО», системы контроля конфигураций рабочих мест

Система «Паспорт ПО» от ОКБ САПР предназначена для контроля изменений конфигураций АРМ сотрудников предприятий. Из-за возможности случайного или преднамеренного вмешательства в программную конфигурацию устройств, как со стороны внешних, так и внутренних злоумышленников, может быть нарушена безопасность информационной инфраструктуры. Данный программный модуль предназначен для противодействия этому вектору атак.

Обзор SafeCopy, системы защиты корпоративных документов от несанкционированного распространения

Система SafeCopy предназначена для защиты компаний от рисков, связанных с несанкционированным распространением печатных и электронных копий документов. В ней используется запатентованная технология маркирования документов, которая позволяет при возникновении инцидента провести расследование и определить возможный источник утечки информации.

Обзор vGate 4.1 - защита виртуальных инфраструктур на базе VMware vSphere и Microsoft Hyper-V

vGate 4.1 производства компании «Код безопасности» — это решение для защиты платформ виртуализации на базе VMware vSphere и Microsoft Hyper-V от внешних и внутренних угроз в соответствии с требованиями регуляторов. За несколько лет, прошедших с момента предыдущего обзора, продукт сильно изменился — добавились новые возможности, часть функций переместилась в новую веб-консоль, а процесс работы с продуктом упростился. Разработчик делает особый акцент на защиту от внутренних угроз, обусловленных сложностью контроля действий администраторов виртуальных сред.

Анализ рынка

Обзор рынка средств (модулей) доверенной загрузки (СДЗ, МДЗ)

Средства (модули) доверенной загрузки (СДЗ, МДЗ) предназначены для защиты данных от угроз несанкционированного доступа (НСД) и защиты от вирусных атак на базовую систему ввода-вывода (BIOS). Рост российского рынка в области СДЗ и МДЗ обусловлен не только необходимостью защиты от несанкционированного доступа к информации, но и необходимостью выполнения требований регуляторов и нормативно-правовых актов в области защиты информации. В обзоре расскажем про функциональность СДЗ и МДЗ, проанализируем рынок представленных решений, а также детально разберем наиболее интересные из них.

Тенденции безопасности в области промышленных сетей в 2019 году

Компания Fortinet представила исследование Fortinet Operational Technology Security Trends Report, посвященное угрозам в области промышленных сетей (OT-системы). Эксперты компании проанализировали сводные данные FortiGuard Labs, чтобы оценить степень защищенности программного пакета для диспетчерского управления и сбора данных (SCADA), а также других систем управления производством (ICS).

Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)

Актуальная технология корпоративного единого входа (Enterprise Single Sign-on, ESSO) подразумевает установку агента на рабочие станции пользователей, что обеспечивает автоматическую подстановку логина и пароля пользователя. Расскажем, как работает эта технология, какими решениями она представлена на российском и мировом рынке, а также рассмотрим особо заметных игроков в сегменте ESSO.

Технологии и практика

Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

Инсайдеры, недобросовестные сотрудники — серьёзная проблема для многих организаций. По вине таких служащих происходило множество утечек конфиденциальных данных, однако внутренний нарушитель опасен ещё и бесконтрольными действиями. Несанкционированный доступ к папкам и файлам, базам данных, неправомерная установка стороннего «софта» — как это всё мониторить?

Настраиваем удаленку для сотрудников: Быстро, Безопасно, Бесплатно

Пандемия коронавируса поставила многие компании перед необходимостью организовать удаленную работу сотрудников. Существует множество решений способных помочь в реализации этой цели. Одно из них - интернет-шлюз ИКС. С его помощью можно организовать безопасный доступ к сети компании, защититься от вирусов и настроить веб-фильтрацию. Просмотрев обучающее видео вы узнаете как это реализовать на практике.

Маскирование критичных данных: выбираем метод

Чем больше становится объем информации в корпоративных базах данных, тем более значимым становится вопрос обеспечения их безопасности. Маскирование — один из эффективных способов защиты критичной информации. Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач.

Сравнения

Сравнение средств (модулей) доверенной загрузки (СДЗ, МДЗ)

В сравнительном анализе мы сопоставили средства и модули доверенной загрузки, представленные на сегодняшний день на российском рынке. В их число вошли: Aladdin TSM, «Криптон-замок», ALTELL TRUST, SafeNode System Loader, ViPNet SafeBoot, электронный замок «Соболь», Dallas Lock, «Витязь», «Максим-М1», «МДЗ-Эшелон», «Аккорд-АМДЗ», «Аккорд-МКТ», «Инаф» и «Центурион». Сравнительный анализ поможет детально разобраться во всём многообразии функций и характеристик представленных продуктов, что, возможно, сыграет ключевую роль при выборе того или иного решения конечным пользователем.

Сравнение сертифицированных средств защиты информации от несанкционированного доступа для серверов и рабочих станций (СЗИ от НСД)

В сравнении средств защиты информации от несанкционированного доступа (СЗИ от НСД) для серверов и рабочих станций мы проанализировали и сопоставили лидирующие на отечественном рынке продукты российских компаний Secret Net Studio («Код Безопасности»), Dallas Lock К («Конфидент»), «Аккорд-Win64 K» (ОКБ САПР), «Блокхост-Сеть 2.0» и «Блокхост-АМДЗ» («Газинформсервис»), КСЗИ «Панцирь+» («НПП «Безопасные информационные технологии»), СЗИ от НСД Diamond ACS (ТСС), «Страж NT» («Рубинтех»). Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке СЗИ от НСД и на что стоит ориентироваться при их выборе.

Сравнение систем управления доступом (IdM/IAM)

Данная статья — детальное сравнение систем управления доступом (IdM/IAM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке IdM-системы и на что стоит ориентироваться при их выборе.