Найти в Дзене
Обзор X-Config 1.10, системы управления безопасностью конфигураций
В новой версии X-Config 1.10 от российского вендора Spacebit улучшены механизмы доступа, добавлены возможности масштабирования, оптимизирована работа с большим объёмом ресурсов, увеличено общее количество стандартов безопасного конфигурирования, расширена поддержка отечественных операционных систем. 1. Введение 2. Новые функциональные возможности X-Config 3. Архитектура и алгоритм работы X-Config 4. Системные требования X-Config 5. Политика лицензирования X-Config 6. Функциональные возможности X-Config 7...
1 год назад
Обзор MK Enterprise 3.0, инструмента для сотрудников служб безопасности организаций
MK («Мобильный Криминалист») Enterprise — система цифровой криминалистики для проведения аудита информационных активов компаний, предотвращения и расследования инцидентов в информационной безопасности. Эксперты в сфере информационной безопасности ежегодно фиксируют рост числа хакерских атак в России, однако начиная с 2022 года он принял по-настоящему взрывной характер. Итоги расследований ИБ-инцидентов в 2021–2023 годах, опубликованные компанией Positive Technologies, заставляют задуматься и своевременно реализовывать меры защиты информации в компаниях не только на бумаге, но и на практике...
1 год назад
Обзор Xello Deception 5.3, платформы для защиты бизнеса от целевых атак
Xello Deception — безагентная российская платформа для предотвращения целевых атак с помощью технологии киберобмана. Помогает компаниям выявлять нелегитимные действия в сети с помощью распределённых ложных данных и информационных активов. 1. Введение 2. Новые функциональные возможности Xello Deception 3. Архитектура Xello Deception 4. Системные требования Xello Deception 5. Сценарии использования Xello Deception 5.1. Сценарий № 1: обнаружение атак программ-вымогателей (ransomware) 5.2. Сценарий № 2: выявление инсайдерской деятельности 5...
1 год назад
Обзор PT Network Attack Discovery 11.1, системы поведенческого анализа сетевого трафика
В новой версии PT Network Attack Discovery (PT NAD) 11.1 российского вендора Positive Technologies добавлены возможности для обнаружения сложных сетевых угроз и аномалий, улучшены механизмы управления и разбора инцидентов, уменьшено количество ложноположительных срабатываний. 1. Введение 2. Новые функциональные возможности PT Network Attack Discovery 3. Архитектура и алгоритм работы PT Network Attack Discovery 4. Системные требования PT Network Attack Discovery 5. Политика лицензирования PT Network Attack Discovery 6...
1 год назад