Cloud Networks • Аналитика

СТАТЬИ

23.09.2022

Новый HR-директор: как это повлияет на работу Cloud Networks

Редко в какой компании HR продолжает играть роль отдела кадров, выполняя простую сервисную и контролирующую функции. HR-подразделение становится полноправным бизнес-партнером, не только принимает участие в изменениях, но и инициирует их, влияет на финансовые показатели компании, на эффективность сотрудников, выстраивает внутреннюю культуру, основанную на ценностях, помогает формировать бренд компании на рынке труда. В связи с этим меняется набор компетенций HR специалистов, главной

Читать полностью
19.09.2022

Обзор UserGate Client с EDR и ZTNA

Наш партнер UserGate опубликовал бета-версию «UserGate Client», то есть у нас появился российский NAC и ZTNA. И сейчас мы поделимся новостями о релизе, возможностях UserGate Client и о том, что предлагает нам Юзергейт.   Классический EDR (Endpoint Detection & Response) UserGate говорили о разработке EDR и недавно показали бета-версию классического Endpoint Detection & Response. Как данная функция работает? На хосты устанавливается UserGate

Читать полностью
15.09.2022

Лингвист в мире информационной безопасности: как стать специалистом в IT

По последним данным, женщины занимают всего 26,7% рабочих мест, связанных с технологиями. Общее количество женщин на должностях, связанных с технологиями, сократилось на 2,1% с 2020 по 2021 год. В процентном соотношении в Cloud Networks работает 40% женщин. С недавних пор частью нашей команды стала Анастасия Зырянова — ведущий менеджер по работе с ключевыми клиентами. Анастасия перешла в сферу IT с гуманитарным бэкграундом. Дело

Читать полностью
23.08.2022

Сервер Nerpa: линейка, особенности, технические характеристики

В условиях санкций и активно развивающегося импортозамещения у организаций возник резонный вопрос – какие аналоги оборудования существуют на отечественном рынке? В этой статье Вячеслав Селихов, presale-инженер Cloud Networks, расскажет о российском производителе ИТ-оборудовании – Nerpa, и разберет поддерживаемые сервисы.   Что это за компания? Nerpa начала свою работу в 2020 году на базе одного из дистрибуторов России – OCS Distribution.

Читать полностью
16.08.2022

Российские решения виртуализации: сравнение с VMware

В последнее время тема виртуализации стала особо актуальной, и компаниям нужно понимать, на что можно мигрировать. Какие вообще есть российские решения виртуализации на рынке? В этой статье Вячеслав Селихов, presale-инженер Cloud Networks, сравнит самые популярные решения виртуализации.   Для чего нужна аппаратная виртуализация? При аппаратной виртуализации на сервере (на хосте) устанавливается программная прослойка – гипервизор или

Читать полностью
15.07.2022

Защита от шифровальщиков в РФ 2022

Вендоры ушли с рынка и альтернативы выбора больше нет, ведь на рынке осталось всего два антивируса – Kaspersky и Dr. Web. Но антивирусные решения даже от таких гигантов, как Лаборатория Касперского, пропускают шифровальщики. Уровня защиты, пусть и высокого, недостаточно. Обеспечение эшелонированной защиты превратилось в проблему поле ухода зарубежных производителей.   Проблематика защиты конечных точек Group IB пишут: «В России число

Читать полностью
02.07.2022

Методы уклонения вредоносного ПО: запутанные файлы и данные

«Запутывание» — один из многих методов, используемых вредоносными программами для уклонения от статического анализа и традиционных решений для защиты от вредоносных программ, которые полагаются на хэши и строки для обнаружения и анализа вредоносных программ. Дальше вы прочитаете обзор по использованию хэшей и строк для обнаружения и анализа вредоносного ПО и того, как против них используются методы запутывания.   Обнаружение и анализ вредоносных

Читать полностью
23.06.2022

Как вредоносное ПО уклоняется от песочницы?

Современное вредоносное ПО ведет себя очень «тихо», когда попадает в сеть. ВПО применяет ряд методов уклонения, чтобы остаться незамеченным инструментами кибербезопасности. Методы уклонения стали важной частью вредоносного ПО, поэтому важно знать об эффективных мерах противодействия. В этой статье раскроем наиболее широко используемый метод уклонения — обход песочницы.   Что такое песочницы и почему вредоносное ПО использует против них методы

Читать полностью
10.06.2022

Руководство по информационной безопасности: обозначения и сокращения

Скачать гид по ИБ   Информационная безопасность (ИБ) отвечает за защиту корпоративных сетей, конфиденциальных и необработанных данных, мобильных приложений, социальных сетей, облачных вычислений и пр. Она включает: безопасность инфраструктуры, безопасность облака, безопасность приложений, восстановление в случае инцидента, реагирование на инциденты, управление уязвимостями, шифрование (криптографию). В ИБ используются общие сокращения, аббревиатуры для инструментов безопасности, а также стандартов и сертификатов. Чтобы айтишнику

Читать полностью
09.06.2022

Как предотвратить утечку ПДн при передаче данных за периметр организации?

В России готовится законопроект о введении оборотных штрафов за утечку персональных данных (ПДн). Это означает, что страну ждет свой собственный «GDPR». Проект закона предусматривает введение оборотных штрафов: в 1% (но не менее 3 млн рублей), если компания в течение суток проинформировала об утечке вышестоящие органы; в 3%, если компания скрыла инцидент. Каждый день появляются новые детали будущего

Читать полностью
23.05.2022

На что заменить зарубежный NGFW? Отечественные межсетевые экраны

Межсетевые экраны – это локальные устройства защиты сети, обеспечивающие фильтрацию трафика и централизованный контроль сети. Ряд зарубежных вендоров временно приостановил работу на территории РФ, поэтому российским компаниям необходимо решение UTM или NGFW в рамках импортозамещения. В этой статье Cloud Networks расскажет об особенностях данных систем, о том, как выбрать NGFW или UTM и, конечно, о самих отечественных аналогах.  

Читать полностью
26.04.2022

Бэкап. Импортозамещение. Правило 3-2-1

Компании продолжают пользоваться зарубежным софтом для резервного копирования данных. В итоге это может привести к непоправимым последствиям, которые уже ощутила на себе Росавиация. Резервное копирование данных необходимо, чтобы обеспечить защиту корпоративных данных в случае сбоя оборудования, кибератаки или случайных ошибок. Регулярное резервное копирование позволит восстановить потерянную информацию в нужный момент. В этой статье мы расскажем: об инцидентах с данными; как

Читать полностью

Оставьте заявку на получение консультации

    Истории успеха

    Защита конечных точек в финансовой сфере, «Сибирская угольная энергетическая компания»

    Задача:
    Требовались технические сервисы для поддержки и защиты конечных точек компании.
    Продукт:
    Check Point.
    Результаты:
    Поставлены устройства на все субъекты, а также предоставлены сервис и техническая поддержка по межсетевым экранам на все представительства компании, включая предприятия в Сибири
    и Харабовском крае.

    Защита конечных точек в финансовой сфере, «АО «ОТП Банк»

    Задача:
    Требовалась платформа для администрирования приложений на разных устройствах.
    Продукт:
    VMware Workspace ONE.
    Результаты:
    Была установлена аналитическая платформа VMware Workspace ONE на 500 устройствах заказчика для контроля приложений и удобного, безопасного предоставления приложений на любом устройстве.

    Защита конечных точек в финансовой сфере, «Cisco»

    Задача:
    Требовалась защита периметра ИТ-инфраструктуры.
    Продукт:
    Cisco Firepower.
    Результаты:
    Был реализован проект в крупнейшем российском энергетическом холдинге по защите периметра сети на основе решений Cisco Firepower. Защищен периметра от сетевых атак, проведена проверка трафика на наличие вредоносного кода
    и установлено межсетевое экранирование.

    Cloud Networks – обеспечение безопасности и защита данных

    6 лет на рынке ИБ
    Более 100 проектов
    65 + партнеров

    Cloud Networks – это компания, предоставляющая услуги в области системной интеграции, облачном консалтинге, автоматизации процессов и бизнес-аналитике.

    Основной деятельностью компании является обеспечение информационной безопасности и защита данных, а также внедрение информационных технологий для эффективной работы бизнеса.

    to-top