Лучшие практики для PAM-решения

Управление привилегированным удоступом (PAM) - одна из самых обсуждаемых отраслей кибербезопасности. Ведь количество атак, возникающих из-за слабой системы контроля доступа, только растёт. Привилегированные пользователи - это суперадмины, системные администраторы, администраторы баз данных и сетей, у…

Как защитить исходный код с помощью DLP?

При разработке новых продуктов и алгоритмов приоритетом №1 становится их функционал. Затем приступают к обеспечению безопасности данных и выстраивают защиту от атак с перехватом. Персональные данные охраняются законом, их утечка может привести как к финансовым,…

Комбинированный подход к защите конечных точек (DLP + AV)

Защита конечных точек и данных на них критична для организации любого размера. Для этих целей уже разработали десятки программных и аппаратных решений. Они могут быть как моновендорными (от одного производителя), так и комбинированными (от нескольких…

Обзор Acunetix Enterprise v12

Установка Сканирование AcuSensor Отчётность Первая версия Acunetix вышла ещё в 2005 году. Тогда продукт имитировал поведение хакеров, чтобы обнаружить уязвимости в системе до того, как это сделают они. Сегодня среди клиентов Acunetix числятся правительственные, военные…

Как Big Data влияет на информационную безопасность

С ростом сложности сетей растут и требования к системам информационной безопасности. Атаки всё более изобретательны, а объёмы данных и количество каналов связи только увеличиваются. Между тем: $5 млн - средняя стоимость потерь при информационной атаке…

1 2 3 5

Подпишитесь на новости

* обязательные для заполнения

Нажимая "Подписаться", вы соглашаетесь с
Политикой конфиденциальности

Календарь

Декабрь 2018
Пн Вт Ср Чт Пт Сб Вс
« Ноя    
 12
3456789
10111213141516
17181920212223
24252627282930
31