Защита критичных сегментов от Group-IB и «АМT-Груп»
Совместное решении Group-IB и AMT-ГРУП объединяет систему выявления угроз TDS и однонаправленные шлюзы InfoDiode для защиты изолированных сегментов от киберугроз
Как обеспечить безопасность приложений при ускоренной разработке
Применение таких средств защиты, как Web Application Firewall, позволяет противостоять эксплуатации уязвимостей, но при этом не устраняет корень проблемы — ошибки в коде.
Сеть гипермаркетов Castorama защитилась от DDoS-атак с помощью Orange Business Services
Сеть гипермаркетов Castorama выбрала решение сервис-провайдера Orange Business Services для защиты сетевой инфраструктуры от DDoS-атак.
Коррекция прогнозов
Первая половина 2017 года показала, что поводов для беспокойства сегодня больше, чем когда-либо. Новые атаки, организуемые с опорой на технологическую базу и достижения последних двух лет, становятся все более искусными и изощренными.
Автоматизированные системы защиты: плюсы и минусы
Для некоторых процессов удалось радикально повысить точность определения атак, причем настолько, что достигнутая точность превысила показатели человека.
«На успех могут рассчитывать только те, кто работает в нескольких сегментах»
Виктор Дьячков рассказал, как его команде удается охватывать едва ли не все сегменты в области ИТ, фокусируясь на инфраструктурных решениях и информационной безопасности.
ЦОД с акцентом на безопасность
В Москве веден в эксплуатацию ЦОД SafeDC, который ориентирован на предоставление облачных сервисов безопасности.
Защита быстро меняющихся объектов
С появлением в бизнес-лексиконе модного слова «эджайл» у защитников приложений прибавилось головной боли.
Откуда исходит угроза ЦОДам
Несмотря на практическую осуществимость таких угроз, пока атака дронов выглядит, скорее, как страшилка из боевика. К тому же скрытые малозаметные кибератаки могут быть куда разрушительнее по своим последствиям.
Как обезопасить облачный сервис от уязвимых приложений?
При размещении клиентских приложений в облаке необходимо предусмотреть меры защиты на случай наличия в них уязвимостей и других недекларированных возможностей.
Разработка ПО: либо быстро, либо безопасно?
При росте числа атак игнорировать процесс исследования защищенности программного обеспечения не получается, но и затягивать сроки выпуска новых функций из-за таких исследований тоже не выход.