Архив Аналитика - Cloud Networks

Cloud Networks > Аналитика

СТАТЬИ

22.10.2021

Как биометрия поможет предотвращать мошенничество?

Попытки социальной инженерии и мошенничество резко возросли в 2020-2021 году. Не все компании успели адаптироваться под новую реальность удаленной работы. Многие так и не усилили кибербезопасность и не наладили процесс аутентификации. Чтобы предотвратить утечку клиентских данных, компании должны внедрить новые меры безопасности. Почему аутентификация не подходит для надежной защиты? Проблемы с многофакторной аутентификацией возникают при […]

подробнее
11.10.2021

Эксперты по кибербезопасности обсуждают утечку данных Twitch

Платформа Twitch, принадлежащая Amazon, «потеряла» около 135 гигабайт данных, раскрывая исходный код и цифры выплат для стримеров. Компания Twitch подтвердила утечку после того, как данные были опубликованы на 4chan. Ниже вы найдете комментарии эксперты по кибербезопасности по этому поводу. Джаввад Малик, ведущий специалист по безопасности, KnowBe4: «Взлом Twitch – серьезное событие. Утечка данных содержит некоторую потенциально очень […]

подробнее
21.09.2021

Всё, что нужно знать о технологии Deception и решении от TrapX

Существует много векторов атак на корпоративную сеть, в том числе атаки на цепь поставщиков, взлом облака, взлом IoT-девайсов, фишинг и пр. В этой статье Ольга Чуприкова, пресейл-инженер Fortis, и Александра Соколова, редактор Cloud Networks, разберут систему ложных целей для защиты инфраструктуры от злоумышленников – TrapX Deception GRID. Когда требуется внедрение технологии Deception? Когда киберпреступник скомпрометировал […]

подробнее
19.09.2021

Новый чип может декодировать любой тип данных, передаваемых по сети

Новый кремниевый чип может декодировать любой код с исправлением ошибок с помощью нового алгоритма, известного как угадывание случайного аддитивного декодирования шума (Guessing Random Additive Noise Decoding, GRAND). Новый чип: устраняет необходимость в специальном оборудовании для декодирования, повышает эффективность игровых систем, сетей 5G, Интернета вещей и многого другого. Каждый фрагмент данных, передающейся по сети Интернет, может […]

подробнее
02.09.2021

Как управление процессами экономит время и деньги?

Автоматизация процессов или добавление автоматизации в системы управления производственными процессами экономит ресурсы, повышает качество продукции. Даже оптимизированные системы управления технологическими процессами могут выиграть от автоматизации и улучшения процессов в конкурентной, меняющейся нормативно-правовой среде. Четыре основных преимущества автоматизации управления процессами представлены ниже. 1. Повышение энергоэффективности Производственные операции обычно потребляют большое количество энергии, что является дорогостоящим и […]

подробнее
29.07.2021

Приманки HoneyPot и технология Deception для обнаружения сетевых атак и защиты данных

Более 90% злоумышленников используют продвинутые технологии для проникновения в корпоративные сети, обходя большинство средств информационной защиты. Центры управления безопасностью (SOC) не могут обеспечить должный уровень защищенности и у них, как правило, уходит от 150 часов на обнаружение и устранение выявленной уязвимости. За это время хакер успеет скомпрометировать конфиденциальные данные компании. К тому же центры SOC […]

подробнее
21.07.2021

Технология обмана и обнаружения вторжений: ловушки для хакеров

HoneyPots использовался в основном для привлечения хакеров в сеть, чтобы изучить их поведение и перемещения. Но теперь с развитием данной технологии, «ловушки» играют более важную роль в безопасности организаций. Deception – следующий шаг в обмане злоумышленников. Эта технология расширяет возможности HoneyPots и делает ловушки более эффективными, создавая полноценные сети с имитацией реальных устройств и данных. […]

подробнее
19.07.2021

UAM – контроль работы сотрудников или полноценное решение для мониторинга и защиты компании?

Решение для мониторинга активности пользователей (UAM) позволяет отслеживать рабочее поведение сотрудников и предупреждать администратора при обнаружении любых угроз безопасности. Это не совсем контроль работы сотрудников. Цель UAM – защитить компанию, обеспечив доступность и соблюдение правил конфиденциальности. Подробнее о том, что такое UAM В условиях удаленной работы безопасность данных стала серьезной проблемой. Для предотвращения утечек данных […]

подробнее
09.07.2021

Какие преимущества межсетевого экрана нового поколения NGFW для организации?

Межсетевые экраны нового поколения (NGFW) защищают компьютерную сеть компании, а также: используют встроенную глубокую проверку пакетов; используют систему предотвращения вторжений; идентифицируют приложения независимо от порта, протокола, методов обхода или SSL-шифрования; обеспечивают защиту в реальном времени от широкого спектра угроз, в том числе действующих на уровне приложений. NGFW предоставляет: многоуровневую защиту и защиту конечных точек; оптимальное […]

подробнее
30.06.2021

Лучшие практики для успешного внедрения SIEM

Ниже представлен обзор ведущих поставщиков и требований для выбора правильного решения SIEM для вашей организации. Определите объем и требования Вы должны знать, какие действия и журналы должен отслеживать ваш SIEM. Хотите ли вы реализовать SIEM как локальное программное обеспечение или как размещенную или управляемую услугу? Затем вы должны получить четкое представление о требованиях к вашей […]

подробнее
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top