Статьи

01.11.2021

Для осуществления технологии ZTNA требуется контроль следующих областей...

Подробнее

01.11.2021

В 2010 году бывшим аналитиком Forrester Джоном Киндервагом была разработана модель безопасности Zero Trust – модель, означающая полное отсутствие доверия кому-либо (даже пользователям) внутри контролируемой зоны.

Подробнее

На фоне сложной геополитической ситуации и стремительно меняющейся реальности в условиях пандемии и массового перехода на удалённую работу происходят значительные перемены буквально в каждой сфере нашей жизни.

Подробнее

Непрерывное развитие информационных технологий оказало мощное влияние на все сферы жизни общества, и не в последнюю очередь – на образование. С каждым годом все популярнее становится дистанционное обучение. И если раньше уход на удалёнку был явлением...

Подробнее

Практика показывает, что зачастую производители систем защиты редко обладают обширным опытом эксплуатации своих решений или же вовсе не понимают, как можно грамотно использовать продукт. Мы часто сталкиваемся с ситуациями, когда производители с мощны...

Подробнее

Говоря о системах MDM и о мобильных устройствах, мы привыкли подразумевать под ними, как правило, смартфоны, коммуникаторы и планшеты, забывая еще об одном классе устройств. Нет, речь пойдет не о смарт-устройствах и даже не об автомобильных бортовых ...

Подробнее

Снижение налогов является естественным стремлением для любого налогоплательщика, поэтому организации всегда стараются оптимизировать налоговое бремя...

Подробнее

Электронной почте уже более полувека, но она остается одним из самых актуальных способов обмена информацией и коллективной работы. Почтовые сервисы стали не только неотъемлемым элементом бизнес-процессов, но и неотъемлемым элементом повседневной жизн...

Подробнее

Банк России выпустил Положения, которые регулируют требования к обеспечению информационной безопасности в финансовых организациях. Некоторые финансовые организации до сих пор не могут понять, каким требованиям им нужно соответствовать.

Поэтому мы решили...

Подробнее

Сетевой периметр – что это?

В классическом понимании – это локальная сеть организации, на границе с интернетом которой установлен пограничный межсетевой экран.

Подробнее

Как показывает наша практика в области проведения проектов по анализу защищенности корпоративной инфраструктуры организаций, использование одних лишь паролей для защиты бизнес-данных недостаточно, и несёт за собой большие риски, так как методы взлома...

Подробнее

Мобильные устройства уже давно стали частью инфраструктуры компании. Планшеты и смартфоны активно используются в бизнес-процессах, храня в себе конфиденциальные данные и коммерческую тайну. Взлом, кража или потеря такого устройства стала серьезной уг...

Подробнее

Исследования показывают, что мнения пользователей о безопасности паролей не всегда соответствуют "реальной картине".

Многие из нас переоценивают преимущества включения цифр или специальных символов при создании пароля, а также недооценивают...

Подробнее

01.11.2021

В 2019 году был зафиксирован стремительный рост кибератак, в том числе APT-атак, направленных на получение прибыли от крупных компаний. При этом также отмечен рост числа заражений вредоносным ПО и публикация новых уязвимостей, в т.ч. уязвимостей нуле...

Подробнее

Одной из главных проблем, с которой сталкивается специалист по информационной безопасности при начале работ на предприятии, является использование слабых или стандартных паролей, которые, в большинстве своём, уже скомпрометированы.

Подробнее

11.11.2019

В статье описывается опыт технических решение проблемы «слабых паролей» с более подробным описанием продукта Specops Password Policy, как продукта узконишевого и на данный момент не распространенного.

Подробнее

11.02.2013

В настоящее время утечки информации на предприятиях любых отраслей стали обыденным явлением. Неограниченный доступ к конфиденциальным данным, широкий инструментарий быстрой передачи данных, нерадивость и нелояльность отдельных групп сотрудников –...

Подробнее