Главная > Аналитика
Быстрый переход
в категорию
АНАЛИТИКА
06.08.2020
6 ключевых преимуществ управления идентификацией и доступом

Для управления растущим числом учетных записей пользователей ИТ-специалисты стали пользоваться специальными платформами управления идентификацией и доступом (IAM). В двух словах, IAM – это структура процессов, политик и систем, которые безопасно управляют учетными доступами. Почему управление идентификацией и доступом необходимо иметь в каждой компании? Ниже представлены 6 основных преимуществ. Упростите жизнь конечных пользователей Если сотрудники долго […]

подробнее
05.08.2020
Управление учетными данными (IDM) и аутентификация: в чем разница?

Аутентификация и управление учетными данными (IDM) представляются простым способом защиты от утечек данных. Но в чем различия между ними? В этой статье мы рассмотрим значения, а также различия между аутентификацией и управлением идентификацией. Управление учетными данными Информация и процессы, с помощью которых человек/устройство/организация/приложение могут отличаться от других, известны как цифровая идентификация. Подтверждение цифровой идентичности имеет […]

подробнее
04.08.2020
Новые целенаправленные угрозы: сколько вам будет стоить целевая атака

Целевые атаки (в том числе APT-атаки) становятся все более изощренными и частыми. Киберпреступники используют целый ряд сложных методов, чтобы проникнуть в сеть организации и получить ценную информацию, часто – с опасными последствиями. Ранее мы рассказали, что такое APT- атаки, а также затронули влияние APT-атак на бизнес в России, согласно исследованиям Positive Technologies. Сегодня мы разберем […]

подробнее
29.07.2020
Что же такое «Управление привилегированным доступом» (PAM)?

Управление привилегированным доступом (Privileged Account Management, PAM) помогает: уменьшить площадь атаки, смягчить воздействия кибератак, повысить производительности работы, снизить риска от ошибок пользователя. Главной целью PAM является ограничение прав доступа и разрешенных действий для учетных записей, систем, устройств (таких, как IoT), процессов и приложений. PAM рассматривается многими аналитиками как один из наиболее важных проектов безопасности для […]

подробнее
27.07.2020
Какова стоимость взлома данных?

Нарушения данных и инциденты безопасности становятся все более дорогостоящими. Канадский кредитор Desjardins Group недавно объявил, что потратил 70 миллионов канадских долларов в результате нарушения в начале года, которое раскрыло личную информацию 2,9 миллиона пользователей. Сеть отелей Marriott, например, оштрафовали на 123 миллиона долларов США, а British Airways на 229,6 миллионов за утечку клиентских данных по […]

подробнее
24.07.2020
5 вариантов использования когнитивной автоматизации в бизнесе

Предприятия все чаще используют когнитивную автоматизацию в качестве следующего уровня автоматизации процессов. Инструменты когнитивной автоматизации относительно новы, но они предлагают существенное обновление программного обеспечения автоматизации. Что такое когнитивная автоматизация Когнитивная автоматизация является расширением существующей технологии автоматизации процессов (RPA). Когнитивная автоматизация добавляет уровень ИИ к программному обеспечению RPA, чтобы расширить возможности роботов для выполнения задач. Это […]

подробнее
22.07.2020
Влияние APT-атак на российский бизнес: госучреждения, банки и промышленность

Мы уже рассказывали, что такое APT-атаки, как их распознать и защититься. Теперь давайте узнаем, какое влияние данные атаки оказывают на бизнес в России. Данные в статье взяты из исследований нашего партнера Positive Technologies. Эксперты компании проанализировали поведение APT-группировок в 2018 и 2019 году и выявили какой процент из них атаковал ту или иную отрасль (многие […]

подробнее
10.07.2020
Злоумышленники уже могут находиться в сети: что такое APT-угрозы и как защититься

В этой статье мы расскажем о концепции и этапах APT-атак (Advanced Persistent Threat), об их обнаружении и защите, а также приведем примеры таких атак. Что такое АРТ-атака? APT-атака является разновидностью целевой (целенаправленной, таргетированной) атаки. Целевые атаки отличаются от массовых атак тем, что направлены на конкретную компанию или целую отрасль. Что характеризует APT-атаку? Она хорошо спланирована, […]

подробнее
09.07.2020
Искусственный интеллект: кибератаки AI станут новой реальностью?

Хотя использование систем искусственного интеллекта (ИИ) и машинного обучения в качестве основного инструмента для кибератак еще не является распространенным явлением, их использование и возможности растут и становятся все более изощренными. Со временем киберпреступники неизбежно воспользуются преимуществами ИИ, и такой шаг увеличит угрозы цифровой безопасности, а также объем и уровень сложности кибератак. Ведь ИИ предоставляет множество […]

подробнее
23.06.2020
5 технологий искусственного интеллекта, способных раскрыть бизнес

Технологии искусственного интеллекта (ИИ) работают практически во всех аспектах бизнеса. К важным технологиям искусственного интеллекта относятся распознавание изображений, распознавание речи, чат-боты, генерация естественного языка и анализ настроений. И каждый из этих типов технологий ИИ представляет широкие категории, которые часто включают в себя десятки или даже сотни базовых компонентов, которые объединяются в сложные приложения для повышения […]

подробнее
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.