Новости рынка безопасности

Как защитить информацию в базе данных

Практически все современные корпоративные информационные системы, а также мобильные и веб-сервисы массового назначения построены с использованием баз данных. Информация, хранящаяся в них, становится все более ценной и желанной добычей как для хакеров, так и для собственных сотрудников.

В силу своей распространенности и повсеместного использования современные СУБД подвергаются внушительному количеству атак...

Подробнее

SDN для ЦОДов: как обеспечить безопасность

Мировой рынок программно-определяемых сетей растет высокими темпами, хотя не все аналитики согласны между собой в прогнозных оценках его объемов. Так, к 2018 году SDN Central ожидает показателя $25 млрд, а Infonetics Research дает более чем вдвое скромную оценку в $11 млрд. Со своей стороны, IDC считает прогноз объемов оптом для программно-определяемых сетей и виртуализованных сервисов (NFV), ограничиваясь цифрой...

Подробнее

Ни файла врагу. Как избавиться от утечек данных через USB

Сейчас много говорится о сокращении ИТ-бюджетов компаний, но кризис затронул не только их – досталось и смежным областям. Одна из них – информационная безопасность. Конечно, на ней нельзя экономить, но и имеющиеся деньги нужно расходовать эффективно. Поэтому сегодня, если возникает задача предотвращения утечек данных, специалисты особенно тщательно оценивают, нужно ли внедрять тяжеловесную DLP-платформу (Data Leak...

Подробнее

Нужно ли контролировать личные коммуникации на работе

Поданный уволенным сотрудником иск о нарушении тайны переписки привел к неожиданным последствиям: 12 января 2016 г. Европейскийсуд по правам человека (ЕСПЧ) признал право работодателя просматривать личныесообщения, отправленные и полученные сотрудником в рабочее время, если в организации установлены соответствующие правила. Созданный Европейским Судом прецедент крайнеполезен как минимум для тех работодателей, которые...

Подробнее

Avast: Сеть стала слабым звеном в цепи безопасности

Сейчас, когда атаковать сами устройства стало сложнее, злоумышленники стали все чаще использовать уязвимости сети. Примечательно, что это требует меньше знаний и инвестиций, чем разработка вирусов.

«Мы видим, что растет число злоумышленников, занимающихся кибершпионажем в пространстве публичных WiFi-сетей. Злоумышленники порой разворачивают собственные публичные сети, похожие на известные. Это очень просто и дешево, не требует...

Подробнее

Пять прогнозов: будущее российских ИТ

Тренд: Импортозамещение

В последние годы ключевыми событиями для российской экономики стали западные санкции в отношении ряда компаний и секторов, а также объявленный руководством страны курс на импортозамещение. На этом пути видны как большие возможности, так и серьезные проблемы. О них говорит Максим Филиппов, директор Positive Technologies по развитию бизнеса в России.

CNews: В каких сегментах...

Подробнее

Пароль умирает, безопасность обеспечат интеллектуальный анализ и слежка

Высокая степень риска утраты данных вынуждает компании автоматизировать процесс управления возможностями привилегированных пользователей. При этом речь зачастую идет не только о способах управления учетными записями. Системы, их контролирующие, обычно ограничиваются лишь определением того, кто, где и когда работал под тем или иным логином. Сейчас этих сведений бизнесу уже не хватает: важнее предотвратить вредоносное...

Подробнее

Комплексная победа над любыми атаками

Большинство компаний в рамкахобеспечения безопасности работы корпоративной сети не подходят к вопросукомплексно, иными словами, внедряют отдельные компоненты защиты. Кто-то,например, использует только антивирусы, однако они не всегда могут справиться с новой, незнакомой вредоносной программой, от которой пока нет «лекарств». По той же причине и межсетевые экраны не гарантируют 100% защиты. Несмотря на...

Подробнее

Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов

Из российских разработчиков аутентификационных продуктовотдельный интерес представляет опыт компании «Арсиэнтек». Механизмдвухфакторной аутентификации позволяет сохранить данные намного надежнее, чемтрадиционные пароли. Информация защищена одноразовым паролем, который имеетвремя жизни всего 30 секунд, из-за чего его практически невозможно подобрать. Компанияразработала с нуля сервис AUTH.AS, обеспечивающий генерацию и проверку...

Подробнее

Как обеспечить конфиденциальность информации при печати?

Защита конфиденциальной информации в современных условияхвысокотехнологичных угроз является одним из базовых условий успешного ведениябизнеса. Несанкционированный доступ к закрытой, критически важной для компанииинформации может привести к необратимым последствиям для ее дальнейшегоразвития. Поэтому так важно предельно минимизировать эти риски с помощьюкомплексных мер обеспечения безопасности. На сегодняшний день все усилия в этомнаправлении, как...

Подробнее