Статьи и Аналитика - Страница 4 из 26 - Cloud Networks

Cloud Networks • Аналитика

СТАТЬИ

11.10.2021

Эксперты по кибербезопасности обсуждают утечку данных Twitch

Платформа Twitch, принадлежащая Amazon, «потеряла» около 135 гигабайт данных, раскрывая исходный код и цифры выплат для стримеров. Компания Twitch подтвердила утечку после того, как данные были опубликованы на 4chan. Ниже вы найдете

подробнее
21.09.2021

Всё, что нужно знать о технологии Deception и решении от TrapX

Существует много векторов атак на корпоративную сеть, в том числе атаки на цепь поставщиков, взлом облака, взлом IoT-девайсов, фишинг и пр. В этой статье Ольга Чуприкова, пресейл-инженер Fortis, и Александра Соколова, редактор Cloud Networks,

подробнее
19.09.2021

Новый чип может декодировать любой тип данных, передаваемых по сети

Новый кремниевый чип может декодировать любой код с исправлением ошибок с помощью нового алгоритма, известного как угадывание случайного аддитивного декодирования шума (Guessing Random Additive Noise Decoding, GRAND). Новый чип: устраняет необходимость в специальном

подробнее
02.09.2021

Как управление процессами экономит время и деньги?

Автоматизация процессов или добавление автоматизации в системы управления производственными процессами экономит ресурсы, повышает качество продукции. Даже оптимизированные системы управления технологическими процессами могут выиграть от автоматизации и улучшения процессов в конкурентной, меняющейся нормативно-правовой среде.

подробнее
29.07.2021

Приманки HoneyPot и технология Deception для обнаружения сетевых атак и защиты данных

Более 90% злоумышленников используют продвинутые технологии для проникновения в корпоративные сети, обходя большинство средств информационной защиты. Центры управления безопасностью (SOC) не могут обеспечить должный уровень защищенности и у них, как правило, уходит

подробнее
21.07.2021

Технология обмана и обнаружения вторжений: ловушки для хакеров

HoneyPots использовался в основном для привлечения хакеров в сеть, чтобы изучить их поведение и перемещения. Но теперь с развитием данной технологии, «ловушки» играют более важную роль в безопасности организаций. Deception – следующий шаг в обмане злоумышленников.

подробнее
19.07.2021

UAM – контроль работы сотрудников или полноценное решение для мониторинга и защиты компании?

Решение для мониторинга активности пользователей (UAM) позволяет отслеживать рабочее поведение сотрудников и предупреждать администратора при обнаружении любых угроз безопасности. Это не совсем контроль работы сотрудников. Цель UAM – защитить компанию, обеспечив

подробнее
09.07.2021

Какие преимущества межсетевого экрана нового поколения NGFW для организации?

Межсетевые экраны нового поколения (NGFW) защищают компьютерную сеть компании, а также: используют встроенную глубокую проверку пакетов; используют систему предотвращения вторжений; идентифицируют приложения независимо от порта, протокола, методов обхода или SSL-шифрования; обеспечивают

подробнее
30.06.2021

Лучшие практики для успешного внедрения SIEM

Ниже представлен обзор ведущих поставщиков и требований для выбора правильного решения SIEM для вашей организации. Определите объем и требования Вы должны знать, какие действия и журналы должен отслеживать ваш SIEM. Хотите ли вы

подробнее
28.06.2021

Почему SIEM важно и нужно ли это решение вашей компании?

Выявление событий безопасности и своевременное реагирование на них является ключевым фактором для предотвращения кибератак и минимизации ущерба для компаний. Программное обеспечение для управления информацией и событиями безопасности (SIEM) позволяет службам безопасности это сделать.

подробнее
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top