Статьи и Аналитика - Страница 2 из 26 - Cloud Networks

Cloud Networks • Аналитика

СТАТЬИ

19.09.2022

Обзор UserGate Client с EDR и ZTNA

Наш партнер UserGate опубликовал бета-версию «UserGate Client», то есть у нас появился российский NAC и ZTNA. И сейчас мы поделимся новостями о релизе, возможностях UserGate Client и о том, что предлагает нам Юзергейт.   Классический

подробнее
15.09.2022

Лингвист в мире информационной безопасности: как стать специалистом в IT

По последним данным, женщины занимают всего 26,7% рабочих мест, связанных с технологиями. Общее количество женщин на должностях, связанных с технологиями, сократилось на 2,1% с 2020 по 2021 год. В процентном соотношении в Cloud Networks

подробнее
23.08.2022

Сервер Nerpa: линейка, особенности, технические характеристики

В условиях санкций и активно развивающегося импортозамещения у организаций возник резонный вопрос – какие аналоги оборудования существуют на отечественном рынке? В этой статье Вячеслав Селихов, presale-инженер Cloud Networks, расскажет о российском производителе ИТ-оборудовании

подробнее
16.08.2022

Российские решения виртуализации: сравнение с VMware

В последнее время тема виртуализации стала особо актуальной, и компаниям нужно понимать, на что можно мигрировать. Какие вообще есть российские решения виртуализации на рынке? В этой статье Вячеслав Селихов, presale-инженер Cloud

подробнее
15.07.2022

Защита от шифровальщиков в РФ 2022

Вендоры ушли с рынка и альтернативы выбора больше нет, ведь на рынке осталось всего два антивируса – Kaspersky и Dr. Web. Но антивирусные решения даже от таких гигантов, как Лаборатория Касперского, пропускают шифровальщики.

подробнее
02.07.2022

Методы уклонения вредоносного ПО: запутанные файлы и данные

«Запутывание» — один из многих методов, используемых вредоносными программами для уклонения от статического анализа и традиционных решений для защиты от вредоносных программ, которые полагаются на хэши и строки для обнаружения и анализа вредоносных

подробнее
23.06.2022

Как вредоносное ПО уклоняется от песочницы?

Современное вредоносное ПО ведет себя очень «тихо», когда попадает в сеть. ВПО применяет ряд методов уклонения, чтобы остаться незамеченным инструментами кибербезопасности. Методы уклонения стали важной частью вредоносного ПО, поэтому важно знать об

подробнее
10.06.2022

Руководство по информационной безопасности: обозначения и сокращения

Скачать гид по ИБ   Информационная безопасность (ИБ) отвечает за защиту корпоративных сетей, конфиденциальных и необработанных данных, мобильных приложений, социальных сетей, облачных вычислений и пр. Она включает: безопасность инфраструктуры, безопасность облака, безопасность

подробнее
09.06.2022

Как предотвратить утечку ПДн при передаче данных за периметр организации?

В России готовится законопроект о введении оборотных штрафов за утечку персональных данных (ПДн). Это означает, что страну ждет свой собственный «GDPR». Проект закона предусматривает введение оборотных штрафов: в 1% (но не

подробнее
23.05.2022

На что заменить зарубежный NGFW? Отечественные межсетевые экраны

Межсетевые экраны – это локальные устройства защиты сети, обеспечивающие фильтрацию трафика и централизованный контроль сети. Ряд зарубежных вендоров временно приостановил работу на территории РФ, поэтому российским компаниям необходимо решение UTM или

подробнее
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top