Защита периметра

Google внедряет платный сервис нулевого доверия

В компании утверждают, что тотальная проверка полномочий при удаленном обращении к корпоративным системам более надежна, чем традиционные VPN и средства защиты периметра.

Шесть вопросов, которые вы, возможно, забыли задать, разрабатывая план защиты периметра

Для защиты периметра той или иной территории требуется нечто большее, чем высокий забор с колючей проволокой наверху. Успешно противостоять угрозам можно только в том случае, когда имеется множество уровней защиты, оснащенных надежными системами безопасности. Однако немало предприятий по-прежнему испытывают трудности с разработкой и внедрением такого комплексного решения.

Безопасность изнутри: новые стратегии защиты от взлома

Защита информационной сети от несанкционированного доступа стала для компаний жизненно важной необходимостью. Между тем традиционных стратегий безопасности, ориентированных на организацию обороны по всему периметру, уже недостаточно. Чтобы обеспечить действенную защиту от современных сложных угроз, необходимо внедрить специализированные внутренние межсегментные сетевые экраны.

Защита для BYOE

Разрешая использовать любые личные устройства сотрудников для обработки корпоративной информации, ИТ-руководители фактически «выпускают джинна из бутылки» — конфиденциальная информация оказывается на неконтролируемой территории. И чтобы «джинн» не наломал дров, необходимо растянуть защищенный периметр.

В компании стоит ERP от SAP, Oracle или Microsoft. Что делать?

Эксперт компании Navicon — о возможных направлениях развития жизненного цикла ранее развернутых ERP-продуктов западных вендоров, ушедших с российского рынка.