Главная » Участники » Евтишенков Игорь Николаевич
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить   https://www.anti-malware.ru/practice/methods/cyberark-endpoint-privilege-manager

(подробнее...)
Дыра как инструмент безопасности – 2, или как ловить APT «на живца» - продолжение темы DECEPTION

(за идею заголовка спасибо Sergey G. Brester sebres)Коллеги, целью данной статьи является желание поделиться опытом годичной тестовой эксплуатации нового класса IDS-решений на основе Deception-технологий. https://habr.com/company/softline/blog/413893/

(подробнее...)
1 1
Мгновенное выявление вредоносного ПО и несанкционированной активности в ИТ-инфраструктуре организации

Средний срок выявления вирусов, закладок и любого другоговредоносного ПО составляет 70 дней. Нередки случаи, когда их разрушительная деятельность не обнаруживается вообще. Однако при развитии компании в современном мире без развития ИТ-инфраструктуры, а следовательно, и без увеличения риска атак и потери данных не обойтись. В связи с этим, средства обнаружения вредоносного ПО рассматирваются сейчас в качесте основного среди средств защиты информационных активов любой компании.Zombie Zero – это метод атаки, который специалисты TrapX обнаружили в 2014 году. Начиная с мая 2013 года, этим способом…

(подробнее...)
RU, Москва
---