Перейти к основному содержанию
  • Data Center Expert
  • IoTExpert
  • VirusInfo
  • Вход на сайт
Anti-Malware.ru
  • Новости
      • Рейтинг новостей
  • AM Live
      • Записи видео
  • Мероприятия
      • Календарь мероприятий
  • Аналитика
      • Анализ рынка
      • Анализ технологий
      • Анализ угроз
      • Другие статьи
  • Практика
      • Решения
      • Методы и способы
      • Лучшие практики
      • Поставки и внедрения
  • Обзоры
      • Сертифицированные продукты
      • - Реестр сертифицированных средств защиты
      • - Корпоративная защита
      • - Персональная защита
      • Обзоры корпоративных продуктов
      • Обзоры персональных продуктов
  • Тесты
      • Рейтинги антивирусов
      • - Результаты тестов антивирусов
      • Рейтинг фаерволов и IPS/IDS
      • - Результаты тестов фаерволов и IPS/IDS
      • Рейтинг антируткитов
      • - Результаты тестов антируткитов
      • Рейтинг родительских контролей
      • - Результаты тестов родительских контролей
      • Методологии тестов
      • Каталог наград
      • Значение наград
  • Интервью
  • Сравнения
  • Каталог СЗИ
  • Услуги
      • Добровольная сертификация
      • Реклама
      • Организация онлайн-мероприятий
      • Индивидуальные тесты
Главная
PT XDR: старт продаж и вебинар26 апреля стартуют продажи PT XDR – решения Positive Technologies для выявления киберугроз и реагирования на них. Приглашаем на вебинар, где эксперты сделают обзор ключевых преимуществ PT XDR и вариантов его внедрения, а также продемонстрируют основные сценарии работы решения.Зарегистрироваться »

Александр Хонин - все статьи



Обзор Everytag Information Leaks Detection (ILD) — системы контроля и защиты документов

Александр Хонин 29 Января 2019 - 14:08
Everytag Information Leaks Detection
Обзор Everytag Information Leaks Detection (ILD) — системы контроля и защиты документов

Система контроля и защиты от несанкционированного распространения документов Everytag Information Leaks Detection является дополнением к традиционным средствам защиты от утечки информации, таким как DLP. Благодаря запатентованной технологии и интеграции с популярными системами документооборота система позволяет гарантированно обнаружить виновника утечки информации даже по скану бумажной копии или фотографии документа с экрана компьютера.

Сертификат AM Test Lab №243 от 29.01.2019


Обзор One Identity Manager 8.0. Часть 2

Александр Хонин 23 Января 2018 - 12:30
One Identity Manager
Обзор One Identity Manager 8.0. Часть 2

В ноябре 2017 года вышла новая версия One Identity Manager — 8.0. В этой части обзора (ранее часть 1) мы поговорим об архитектуре решения, среде настройки и разработки коннекторов и средствах настройки системы в целом. В следующих частях мы будем подробно разбирать изменения и дополнения в новой версии, а также отдельные возможности продукта — следите за обновлениями на сайте.

Сертификат AM Test Lab №216 от 23.01.2018


Обзор One Identity Manager 7.1. Часть 1

Александр Хонин 10 Ноября 2017 - 11:00
One Identity Manager
Обзор One Identity Manager 7.1. Часть 1

В статье рассматривается система управления идентификационными данными и доступом компании One Identity — One Identity Manager версии 7.1.2 (дата выпуска — сентябрь 2017). Наш обзор будет состоять из нескольких частей. В первой части мы рассмотрим историю продукта и его функциональные возможности, а также отразим основные моменты по управлению учетными данными сотрудников и их правами доступа.

Сертификат AM Test Lab №203 от 09.11.2017


Обзор Secret Net Studio 8.1. Часть 2 — механизмы централизованного управления и мониторинга

Александр Хонин 19 Декабря 2016 - 14:16
Secret Net Studio
Обзор Secret Net Studio 8.1. Часть 2 — механизмы централизованного управления и мониторинга

Продолжение подробного обзора Secret Net Studio 8.1, продукта компании «Код Безопасности» для защиты рабочих станций и файловых серверов от внешних и внутренних атак. Во второй части описаны механизмы централизованного управления и мониторинга, реализованные в рассматриваемом решении.

Сертификат AM Test Lab №168 от 02.08.2016


Обзор Kaspersky Endpoint Security Cloud

Александр Хонин 03 Октября 2016 - 14:19
Kaspersky Endpoint Security Cloud
Обзор Kaspersky Endpoint Security Cloud

Обзор посвящен новому решению «Лаборатории Касперского» для обеспечения многоуровневой защиты малого и среднего бизнеса — Kaspersky Endpoint Security Cloud. Его принципиальным отличием от привычных решений «Лаборатории Касперского» для защиты рабочих мест является облачная консоль управления, которая идеально подходит для мобильных сотрудников и компаний с множеством территориально распределенных офисов.

Сертификат AM Test Lab №173 от 03.10.2016


Обзор Secret Net Studio 8.1. Часть 1 — защитные механизмы

Александр Хонин 02 Августа 2016 - 10:00
Secret Net Studio
Обзор Secret Net Studio 8.1. Часть 1 — защитные механизмы

В обзоре рассматривается комплексное решение Secret Net Studio 8.1 от компании «Код Безопасности», которое обеспечивает безопасность рабочих станций и файловых серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. В первой части обзора расcмотрим его защитные механизмы.

Сертификат AM Test Lab №168 от 02.08.2016


Обзор SailPoint SecurityIQ

Александр Хонин 30 Июня 2016 - 22:02
SailPoint SecurityIQ
Обзор SailPoint SecurityIQ

В обзоре рассматривается комплексное решение по управлению и контролю доступа к неструктурированным данным SailPoint SecurityIQ. В обзоре представлены архитектура решения, его функциональные возможности и описание основных интерфейсов системы.

Сертификат AM Test Lab №165 от 30.06.2016

Читайте также

  • Аналитика
  • Практика
  • Интервью
  • Сравнения
  • Обзоры
  • Сертифицированные продукты
    • Корпоративные продукты
    • Персональные продукты
    • Сводный реестр ФСТЭК и AM Test Lab
  • Прислать свою статью
Подпишитесь на новости

Ежедневная рассылка
Лучшие новости на день в вашем почтовом ящике


Еженедельная подборка
Дайджест популярных статей за неделю

Рамиль Хантимиров: Для снижения бизнес-рисков требуется специализированная защита от DDoS, а не провайдер или CDN
Рамиль Хантимиров:
«Для снижения бизнес-рисков требуется специализированная защита от DDoS, а не провайдер или CDN»

Статьи

  • Какими уязвимостями в финансовых приложениях киберпреступники пользуются чаще всего?
    Какими уязвимостями в финансовых приложениях киберпреступники пользуются чаще всего?
  • Управление уязвимостями (Vulnerability Management) в новых реалиях
    Управление уязвимостями (Vulnerability Management) в новых реалиях
  • Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей
    Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей
 
Каталог СЗИ
  • Cредства защиты
  • Угрозы
  • Сертифицированные СЗИ
  • Реестр Anti-Malware.ru
Услуги
  • Реклама
  • Сертификация
  • Индивидуальные тесты
О нас
  • Редакция
  • Контакты
  • Авторы
  • Прислать материал
  • Политика конфиденциальности
Positive Technologies

Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017
Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.

© ООО "АМ Медиа", 2005-2022. Все права защищены.

Рейтинг@Mail.ru