Security Lab

Статьи - страница 49

Управление в гибридных средах: все, что нужно знать о технологиях Azure Arc

Управление и администрирование IT ресурсов организации из локальной, edge и мульти-облачной сред, с помощью единой безопасной платформы с широким функционалом.

Исследование безопасности электронных сигарет со встроенной защитой от возгорания

Основная цель заметки – обход защиты в электронных сигаретах со встроенной защитой от возгорания с целью оценки перспектив удаленного использования девайсов подобного рода в качестве оружия

«Блокхост-Cеть 4». Представление продукта.

«Блокхост-Сеть 4» – это средство защиты информации, предназначенное для контроля и разграничения доступа к ресурсам рабочих станций и серверов. Задача актуальна как для государственных организаций, та...

Без DCAP как без рук: как работает система файлового аудита

На примере «СёрчИнформ FileAuditor» показываем преимущества защиты данных в покое.

Культура кибербезопасности: свод основных правил и инструментов

Как бизнесу систематизировать внутренний контроль?

Безопасность - это полноценная бизнес-функция

Руководители службы безопасности должны начать мыслить по-другому. Мы не можем продолжать изолировать себя от бизнеса, а затем проповедовать, как мы собираемся способствовать развитию бизнеса.

Новая математика ценности кибербезопасности

Руководители по информационной безопасности разрабатывают новый набор показателей, чтобы показать, как они влияют на риски организации.

DLP-ноухау: почему мы реализовали контроль утечек через Cisco Webex Teams не на endpoint-агенте

Анастасия Васильева, старший аналитик центра продуктов Dozor компании «Ростелеком-Солар»

История успеха кибербезопасной компании CrowdStrike. Ждём ответа от Positive Technologies

Пока флагман рынка кибербезопасности Positive Technologies  готовится к публичности, рассмотрим историю успеха западной компании CrowdStrike.

Palo Alto Networks – инвестиции в кибербезопасность

Российский рынок публичных компаний вскоре должен пополниться кибербезопасным Positive Technologies, а пока, на примере Palo Alto, рассмотрим что может нас ждать

Самые влиятельные компании в сфере кибербезопасности

В статье вы узнаете, что делает данных поставщиков средств безопасности крупнейшими игроками на рынке.

18 стартапов в области кибербезопасности, на которые стоит обратить внимание

В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.

Политические последствия шпионского ПО Pegasus: что произошло с технологией наблюдения за телефоном

Активисты и исследователи обнаружили, что программное обеспечение использовалось для атак на телефоны активистов, журналистов и бизнесменов. Правительства разных стран высказали недовольство.

Зачем хранить трафик NTA и как это повышает эффективность ИБ-защиты

В статье вы узнаете, как решения класса NTA помогают в противодействии сложным атакам.