Fortinet: есть ли универсальный ответ на киберугрозы?

Fortinet в России работает совсем недавно – около двух лет. Еепоявление пришлось на волну роста интереса крупных заказчиков к мощнымкомплексным решениям для защиты корпоративных сетей, которые как раз являютсяключевой компетенцией компании.

Компания постоянно развивает свои продукты и предлагает инновационныерешения, которые помогают ей каждый год наращивать обороты. Так, по итогам 2016года глобальная прибыль увеличилась на 26%, достигнув $1,275 млрд...

Подробнее

Шифрование дисков «на лету»: как защитить конфиденциальную информацию

Как отмечалось в статье «Как управлять рисками утечки критичных данных», бизнес вынужден постоянно снижать уровень риска утечки конфиденциальной информации. Наиболее простой и сравнительно недорогой способ – это использование систем прозрачного шифрования. Основное достоинство прозрачного шифрования заключается в том, что от пользователя не требуется никакого участия в процессах, все они происходят в фоновом режиме...

Подробнее

Как защитить информацию в базе данных

Практически все современные корпоративные информационные системы, а также мобильные и веб-сервисы массового назначения построены с использованием баз данных. Информация, хранящаяся в них, становится все более ценной и желанной добычей как для хакеров, так и для собственных сотрудников.

В силу своей распространенности и повсеместного использования современные СУБД подвергаются внушительному количеству атак...

Подробнее

SDN для ЦОДов: как обеспечить безопасность

Мировой рынок программно-определяемых сетей растет высокими темпами, хотя не все аналитики согласны между собой в прогнозных оценках его объемов. Так, к 2018 году SDN Central ожидает показателя $25 млрд, а Infonetics Research дает более чем вдвое скромную оценку в $11 млрд. Со своей стороны, IDC считает прогноз объемов оптом для программно-определяемых сетей и виртуализованных сервисов (NFV), ограничиваясь цифрой...

Подробнее

Ни файла врагу. Как избавиться от утечек данных через USB

Сейчас много говорится о сокращении ИТ-бюджетов компаний, но кризис затронул не только их – досталось и смежным областям. Одна из них – информационная безопасность. Конечно, на ней нельзя экономить, но и имеющиеся деньги нужно расходовать эффективно. Поэтому сегодня, если возникает задача предотвращения утечек данных, специалисты особенно тщательно оценивают, нужно ли внедрять тяжеловесную DLP-платформу (Data Leak...

Подробнее

Нужно ли контролировать личные коммуникации на работе

Поданный уволенным сотрудником иск о нарушении тайны переписки привел к неожиданным последствиям: 12 января 2016 г. Европейскийсуд по правам человека (ЕСПЧ) признал право работодателя просматривать личныесообщения, отправленные и полученные сотрудником в рабочее время, если в организации установлены соответствующие правила. Созданный Европейским Судом прецедент крайнеполезен как минимум для тех работодателей, которые...

Подробнее

Avast: Сеть стала слабым звеном в цепи безопасности

Сейчас, когда атаковать сами устройства стало сложнее, злоумышленники стали все чаще использовать уязвимости сети. Примечательно, что это требует меньше знаний и инвестиций, чем разработка вирусов.

«Мы видим, что растет число злоумышленников, занимающихся кибершпионажем в пространстве публичных WiFi-сетей. Злоумышленники порой разворачивают собственные публичные сети, похожие на известные. Это очень просто и дешево, не требует...

Подробнее

Пять прогнозов: будущее российских ИТ

Тренд: Импортозамещение

В последние годы ключевыми событиями для российской экономики стали западные санкции в отношении ряда компаний и секторов, а также объявленный руководством страны курс на импортозамещение. На этом пути видны как большие возможности, так и серьезные проблемы. О них говорит Максим Филиппов, директор Positive Technologies по развитию бизнеса в России.

CNews: В каких сегментах...

Подробнее

Пароль умирает, безопасность обеспечат интеллектуальный анализ и слежка

Высокая степень риска утраты данных вынуждает компании автоматизировать процесс управления возможностями привилегированных пользователей. При этом речь зачастую идет не только о способах управления учетными записями. Системы, их контролирующие, обычно ограничиваются лишь определением того, кто, где и когда работал под тем или иным логином. Сейчас этих сведений бизнесу уже не хватает: важнее предотвратить вредоносное...

Подробнее

Комплексная победа над любыми атаками

Большинство компаний в рамкахобеспечения безопасности работы корпоративной сети не подходят к вопросукомплексно, иными словами, внедряют отдельные компоненты защиты. Кто-то,например, использует только антивирусы, однако они не всегда могут справиться с новой, незнакомой вредоносной программой, от которой пока нет «лекарств». По той же причине и межсетевые экраны не гарантируют 100% защиты. Несмотря на...

Подробнее