Web Application Firewall (WAF) - Все публикации

Системы защиты веб-приложений Web Application Firewall (WAF)

Вопрос
Задать вопрос

PT опубликовала статистику атак на веб-приложения в 2016 году

...
PT опубликовала статистику атак на веб-приложения в 2016 году

Статистика собрана по результатам проведения пилотных проектов внедрения межсетевого экрана PT Application Firewall. В документе особое внимание уделено тому, как злоумышленники атакуют организации из сферы информационной безопасности — эти тенденции рассматриваются на примере собственных ресурсов Positive Technologies.

PT обновила межсетевой экран прикладного уровня PT Application Firewall

...
PT обновила межсетевой экран прикладного уровня PT Application Firewall

Новая версия PT Application Firewall обладает функциями блокировки на основе данных геолокации, отслеживания аутентификации пользователей защищаемого приложения и позволяет реагировать на атаки типа «подбор пароля». 

Solar Security обновила сервисную модель предоставления услуг JSOC

...
Solar Security обновила сервисную модель предоставления услуг JSOC

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, объявляет о значительном обновлении сервиса ИБ-аутсорсинга Solar JSOC. Новая версия под условным кодом 2.0 объединяет накопленную экспертизу компании и новый подход к построению центров реагирования на киберугрозы.

PT объявила о выходе новой версии PT Application Firewall 3.4

...
PT объявила о выходе новой версии PT Application Firewall 3.4

Среди ключевых изменений версии 3.4 — поддержка наиболее популярной платформы виртуализации VMware vSphere, усовершенствованные механизмы выявления вредоносных ботов (простых и продвинутых), визуализации и формирование отчетов по расписанию.

Как различаются фаерволы

...
Как различаются фаерволы

Как владельцам веб-сайтов различать межсетевые экраны? Что они делают, какую работу выполняют?

Термины «фаервол», «брандмауэр», «межсетевой экран» часто встречаются в мире технологий и безопасности. Даже люди, не имеющие к этому непосредственного отношения, обычно понимают, о чем речь. Однако значение этих терминов выходит за рамки безопасности.

Positive Technologies и Check Point выпустили совместное решение

...
Positive Technologies и Check Point выпустили совместное решение

Компании Positive Technologies и Check Point Software Technologies создали технологический альянс, нацеленный на создание комплексного подхода к защите сетевого периметра организации и ее веб-ресурсов. В рамках этого партнерства компании выпустили на рынок совместное решение, основанное на интеграции PT Application Firewall и сетевых устройств Check Point.

Екатерина Сюртукова: На рынке аутсорсинга ИБ часто именно предложение формирует спрос

...
Екатерина Сюртукова: На рынке аутсорсинга ИБ часто именно предложение формирует спрос

На вопросы аналитического центра Anti-Malware.ru любезно ссогласилась ответить Екатерина Сюртукова, руководитель направления сервиса и аутсорсинга ИБ Центра информационной безопасности компании «Инфосистемы Джет». Это интервью продолжает цикл публикаций «Индустрия в лицах».

InfoWatch Attack Killer для комплексной защиты от целенаправленных атак на веб-приложения

...
InfoWatch Attack Killer для комплексной защиты от целенаправленных атак на веб-приложения

Защита от новых угроз — сложных, комплексных и целенаправленных — это серьезная задача для коммерческих и государственных организаций. Классические методы не всегда эффективны, к тому же в вопросах информационной безопасности бизнеса по-прежнему силен человеческий фактор. InfoWatch Attack Killer — решение для непрерывной защиты от сложных современных атак на веб-приложения, нивелирующее человеческий фактор.

Инфосистемы Джет запустила сервис защиты web-приложений

...

В 2015 году оборот компании в области ИБ вырос на 13,7% и составил 2,5 млрд рублей. Наиболее существенный рост в 2015 году показало направление защиты Web-сервисов, включая защиту мобильных приложений. Оборот по нему увеличился более чем в 5 раз, что объясняется массовым развитием онлайн-бизнеса в компаниях различных отраслей и, как следствие, необходимостью обеспечения защиты от нелегитимных действий мошенников. 

WAF и анализ исходного кода: объединение способов защиты веб-приложений

...
WAF и анализ исходного кода: объединение способов защиты веб-приложений

Что появилось раньше, чем яйцо и курица? Конечно, спор о том, что лучше — vulnerability assessment или WAF. В статье я постараюсь определить ценность использования обоих подходов. Расскажу о том, что нового в безопасность организации может привнести инструмент для анализа исходного кода.