Контейнеры для приложений: риски безопасности и ключевые решения по защите
Хотя сама по себе технология контейнеризации — это не новое явление, за последние 3—5 лет её популярность возросла на фоне принятия методологии DevOps. Разработчики полюбили контейнеры за простоту и...
View ArticleОбзор AccessData Enterprise, решения для расследования и анализа инцидентов ИБ
Продукт AccessData Enterprise от компании AccessData Group позволяет в приемлемые сроки проводить расследования и анализ инцидентов информационной безопасности, а также оформлять результаты работы в...
View ArticleОбзор Efros Access Control Server, программного комплекса для контроля...
Программный комплекс для контроля доступа к сетевым устройствам Efros Access Control Server (ACS), разработанный российской компанией «Газинформсервис», обеспечивает централизованную идентификацию и...
View ArticleОбзор Kaspersky Sandbox — песочницы для обнаружения целенаправленных атак (APT)
Песочница Kaspersky Sandbox от «Лаборатории Касперского» позволяет противостоять целевым кибератакам (APT), выявляя образцы вредоносного кода, недоступные для обнаружения сигнатурными методами. Мы...
View ArticleОбзор ESET Secure Authentication 3.0, средства двухфакторной аутентификации...
Компания ESET обновила своё решение Secure Authentication (ESA), обеспечивающее безопасный доступ к корпоративным ресурсам за счёт применения различных методов двухфакторной аутентификации (2FA) при...
View ArticleОбзор Orange Internet Umbrella, сервиса защиты от DDoS-атак
Internet Umbrella от компании Orange Business Services является сервисом, который позволяет противостоять DDoS-атакам. В его основу положено решение Arbor Sightline TMS компании Netscout (Arbor...
View ArticleОбзор Kaspersky ASAP, платформы повышения осведомлённости сотрудников о...
Автоматизированная платформа Kaspersky Automated Security Awareness Platform (ASAP) от «Лаборатории Касперского» позволяет формировать и закреплять у сотрудников навыки безопасной работы. Она включает...
View ArticleОбзор Kaspersky Safe Kids, продукта для обеспечения детской онлайн-безопасности
Kaspersky Safe Kids — это уже больше, чем просто приложение для родительского контроля и ограждения от всего несоответствующего возрасту, работающее на всех популярных платформах (iOS, Android,...
View ArticleОбзор Гарда Монитор, аппаратно-программного комплекса для выявления и...
Комплекс «Гарда Монитор» от компании «Гарда Технологии» выявляет в сетевом трафике признаки вредоносных программ, осуществляет мониторинг и сбор информации о сетевой активности. Система класса NTA...
View ArticleОбзор UserGate Log Analyzer, системы анализа событий межсетевых экранов
Аппаратно-программный комплекс класса SOAR предназначен для визуализации статистики и для комплексного мониторинга событий, о которых сообщают межсетевые экраны, а также для автоматизации реагирования...
View ArticleОбзор Solar webProxy, шлюза информационной безопасности (SWG)
Основное назначение Solar webProxy — контроль доступа сотрудников и приложений к веб-ресурсам и защита веб-трафика от вредоносных программ и навязчивой рекламы. Расскажем об основных функциях системы и...
View ArticleОбзор RuSIEM, отечественной SIEM-системы
RuSIEM или, как его называют сами основатели, «первый русский сием» — решение одноимённого отечественного производителя, которое относится к классу средств анализа информационных систем и событий в...
View ArticleОбзор Ideco UTM 8, универсального шлюза безопасности
В августе 2020 года российская компания «Айдеко» анонсировала выход новой версии своего универсального шлюза безопасности — Ideco UTM 8. В восьмой версии продукта, созданной на полностью новой...
View ArticleОбзор FortiEDR, системы защиты конечных точек от сложных атак
FortiEDR 4.2 в режиме реального времени отслеживает работу конечных точек, автоматически блокирует вредоносную активность, а также предоставляет операторам SOC детальную информацию, необходимую для...
View ArticleОбзор Makves DCAP, системы аудита и контроля информационных активов
Makves DCAP — первый российский программный продукт для мониторинга информационных ресурсов организации. Система позволяет выявить коллизии прав доступа к файлам, определить критически важные...
View ArticleОбзор One Identity Privileged Account Governance (PAG), модуля для интеграции...
Управление привилегированными учётными записями обычно выходит за рамки проекта и возможностей систем класса IGA (Identity Governance and Administration). C одной стороны, это разумно — в силу...
View ArticleОбзор Kaspersky Endpoint Detection and Response для бизнеса Оптимальный,...
Мы протестировали решение «Kaspersky EDR для бизнеса Оптимальный» от «Лаборатории Касперского», которое предоставляет администраторам безопасности удобный инструментарий для работы с инцидентами в...
View ArticleОбзор WEB ANTIFRAUD v2, обновлённой комплексной системы защиты от...
Обновлённое решение для борьбы с мошенничеством («фродом») WEB ANTIFRAUD v2 расширило свои функциональные возможности и теперь дополнительно позволяет своевременно определять использование программного...
View ArticleОбзор систем биометрической идентификации
В чём заключаются основные преимущества и недостатки биометрии? Какие биометрические системы являются наиболее точными? В чём состоит отличие поведенческих систем от статических? Попробуем разобраться...
View ArticleОбзор Eset Enterprise Inspector, системы для защиты конечных точек от сложных...
ESET Enterprise Inspector 1.4 — комплексная система класса EDR (Endpoint Detection and Response), предназначенное для обнаружения киберинцидентов и реагирования на них. Поддерживает как облачное, так и...
View Article