25 сентября - 1 октября  | 25 сентября - 1 октября |

| 01.10.2019 |
| Предлагаем вашему вниманию статьи и аналитику по информационной безопасности. |
| Код ИБ - Казань Самое масштабное событие в сфере ИБ сохраняет в наступившем году лидерство по масштабу проведения и структуру из четырех главных блоков: "Тренды", "Технологии", "Управление" и "Горячая десятка Кода ИБ". Новой особенностью конференций "Код ИБ" стало наличие кураторов - наиболее авторитетных региональных экспертов, которые помогают в формировании программы и привлечении самых интересных докладчиков. 03/10/2019 09:30 |
В новом UTM-продукте корпоративного уровня «Континент 4» от российской компании «Код Безопасности» была полностью переработана система управления, на одном устройстве могут функционировать одновременно межсетевой экран с глубоким анализом трафика, система обнаружения вторжений, L3VPN с поддержкой ГОСТ, L2VPN, сервер доступа, модуль поведенческого анализа и модуль репутации URL. Решение гибко распределяет трафик по компонентам защиты, может использовать для создания политики безопасности объекты LDAP и более 2600 сетевых приложений. С точки зрения производительности продукт обеспечивает пропускную способность в режиме межсетевого экрана до 80 Гбит/с, а в режиме UTM — до 11 Гбит/с. |
Алексей Москалев, руководитель Центра компетенций системы информационной безопасности ООО «РусГидро ИТ сервис», рассказал, почему должна быть решена задача по импортозамещению средств защиты АСУ ТП. |
Искусственный интеллект (ИИ) обладает огромным потенциалом в контексте беспроводных сетей, это быстро развивающаяся область. Организации малого и среднего бизнеса обеспокоены растущими киберугрозами, и это справедливо: всего одна успешная вредоносная атака может принести много финансового, репутационного и юридического ущерба, вплоть до остановки бизнеса. Но благодаря передовой облачной безопасности, основанной на ИИ, будущее выглядит гораздо перспективнее для бизнеса, чем для киберпреступников. |
Офисные пакеты потому и востребованы во всем мире, что входящие в них приложения чрезвычайно удобны для работы с данными и обладают широким набором функций, максимально облегчающих пользователям жизнь. Возьмем, например, функцию внесения исправлений в Microsoft Word — очень полезная штука для работы сразу нескольких авторов с одним документом. Видно, кто, что и когда исправил. Класс! Но, как и у многого в нашей жизни, у этой возможности есть и оборотная сторона. Непринятые исправления в Word-файле часто становятся причиной утечки конфиденциальной информации из компании, что порой приводит к весьма драматическим последствиям. Сегодня мы расскажем о двух подобных кейсах из нашей практики и рассмотрим, как с этим можно бороться силами DLP. |
Как действует типовой злоумышленник? В первую очередь он стремится узнать о Вашей инфраструктуре столько, сколько сумеет. Об этом мы и хотим рассказать: об обнаружении информации, которая поможет киберпреступнику спланировать и провести атаку эффективнее. Примерами таких данных являются: сведения о сетевых устройствах, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с неудалённой аутентификационной информацией и т.д. |
Прочитать больше новостей по информационной безопасности, ознакомиться с аналитикой рынка, почитать сравнения и тесты можно на нашем сайте www.anti-malware.ru.
ООО «АМ Медиа», все права защищены.
143441, Московская область, Красногорский р-н, Путилково, Бизнес-Парк "Гринвуд"
Тел. +7 (499) 322-25-93
Email: info@anti-malware.ru
UNSUBSCRIBE
Комментариев нет:
Отправить комментарий