Защита информации

Рисунок 2.

Децентрализованная защита

Подключение производственных сетей по Ethernet приобретает все большую популярность. То, что дополнительная инфраструктура требует особой защиты, не вызывает никаких сомнений, однако насколько пригодны традиционные для ИТ механизмы обеспечения безопасности? Занимая

Защита конфиденциальных данных

Когда речь заходит о безопасной печати в сети, большинство пользователей озабочены в первую очередь тем, как защитить от неправомочного доступа потоки данных, отправленных на печать. Когда по сети печатаются важные, а тем более секретные документы, без шифрования не обойтись.

Что же сегодня норма?

В сетевых технологиях обнаружения и предотвращения вторжений и унифицированного управления угрозами (Unified Threat Management, UMT) используется принцип распознавания аномалий. Для того чтобы этот подход приносил пользу и не приводил к слишком большому числу ложных срабатываний, необходимы отточенные методы анализа.

Рисунок 5.

Рисунок 4.

Рисунок 3.

Центральная нервная система предприятий реального времени

Глобальная экономика требует от предприятий интенсивных коммуникаций в реальном времени, эффективность которых невозможно обеспечить при помощи традиционных информационных технологий. Управление федеративной идентификацией в качестве стратегического и организационного решения позволяет разрешить данную дилемму.

Рисунок 1.

Рисунок 2.

Защищенный тракт через шлюз

Прозрачное шифрование файлов

Выявление уязвимостей в программном коде

Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Данной проблемой занимаются испытательные лаборатории Минобороны, ФСБ и ФСТЭК России, однако большинство уязвимостей обнаруживаются не в соответствии с нормативными документами, а даже вопреки им. Мало того, имеется тенденция увеличения числа уязвимостей в программном коде.

Риск для безопасности при регистрации на «хот-споте»

Управляемая безопасность

Таблица 1. Важные особенности устройств обеспечения безопасности для компаний различного размера.

Каждый сотрудник как брандмауэр

Безопасность благодаря множеству компонентов

Распределенные роли при проблемах с безопасностью

Спаситель извне

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.