Главная » Участники » Евтишенков Игорь Николаевич
Barracuda опубликовала очередное исследование, посвящённое защите электронной почты.

Barracuda опубликовала очередное исследование, посвящённое защите электронной почты. В нём анализируются результаты поиска угроз электронной почты, архивирования, обучения пользователей и т. д. Скачайте отчет о глобальных исследованиях, прочитайте пресс-релиз и посмотрите блог для получения дополнительных комментариев о реальных успехах Barracuda.https://www.barracuda.com/campaign/emailsecurityreport?cudadaily

(подробнее...)
Что такое решение CASB? Демонстрация нового решения Forcepoint CASB (Cloud Access Security Broker)

Брокер безопасности контроля доступа к облаку компании Forcepoint (Cloud Access Security Broker, CASB) автоматически ищет используемые облачные приложения, анализирует риски и обеспечивает выполнение подходящих элементов управления для программного обеспечения как услуги и прикладного программного обеспечения. Используя брокер Forcepoint CASB, пользователи работают с нужными им приложениями, а сотрудники ИТ-отдела получают необходимый им контроль за использованием приложений.

(подробнее...)
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить   https://www.anti-malware.ru/practice/methods/cyberark-endpoint-privilege-manager

(подробнее...)
Дыра как инструмент безопасности – 2, или как ловить APT «на живца» - продолжение темы DECEPTION

(за идею заголовка спасибо Sergey G. Brester sebres)Коллеги, целью данной статьи является желание поделиться опытом годичной тестовой эксплуатации нового класса IDS-решений на основе Deception-технологий. https://habr.com/company/softline/blog/413893/

(подробнее...)
1 1
Мгновенное выявление вредоносного ПО и несанкционированной активности в ИТ-инфраструктуре организации

Средний срок выявления вирусов, закладок и любого другоговредоносного ПО составляет 70 дней. Нередки случаи, когда их разрушительная деятельность не обнаруживается вообще. Однако при развитии компании в современном мире без развития ИТ-инфраструктуры, а следовательно, и без увеличения риска атак и потери данных не обойтись. В связи с этим, средства обнаружения вредоносного ПО рассматирваются сейчас в качесте основного среди средств защиты информационных активов любой компании.Zombie Zero – это метод атаки, который специалисты TrapX обнаружили в 2014 году. Начиная с мая 2013 года, этим способом…

(подробнее...)
RU, Москва
---