Активное распространение стратегии использования персональных устройств в рабочих целях, Bring Your Own Device (BYOD), во многих компаниях всех секторов экономики существенно ускоряет темпы «мобилизации» бизнес-процессов. Это означает, что многие компании вынуждены искать баланс между работой сотрудников на современных мобильных устройствах и информационной безопасностью бизнеса, решая ряд новых задач, связанных с эффективностью управления персональными устройствами и обеспечением безопасности их применения
У стандартов есть свой жизненный цикл. Они появляются, когда существующие стандарты перестают отвечать потребностям современных сценариев использования. По мере появления новых требований, которым стандарт не может соответствовать, он постепенно сходит со сцены, уступая место новому стандарту. Как раз на этом нисходящем этапе и находится Kerberos
Бесперебойная работа таких критически важных инфраструктур, как системы энергоснабжения, обеспечения водой или продуктами питания, — задача государственной важности. Какие сегодня имеются архитектуры автоматизированных систем управления, в чем состоят угрозы, где уязвимые места и как защищать такие инфраструктуры?
За последние месяцы в Microsoft произошли радикальные перемены, которые будут иметь далеко идущие последствия как для самой компании, так и для предприятий, зависящих от Microsoft, и ИТ-профессионалов, работающих с продуктами Microsoft. Как эти изменения повлияют на карьеру специалиста по учетным данным в пространстве Windows?
Наиболее сбалансированный способ обеспечить физическую защиту ЦОД — реализовать многоуровневую защиту с несколькими периметрами безопасности.
Альянс Cloud Security обновил Cloud Control Matrix (CСM), набор рекомендаций, помогающий организациям проверять провайдеров облачных сервисов на соответствие требованиям безопасности.
Как полагают многие, слабая защищенность характерна для продуктов Adobe, что называется, по умолчанию. Но если судить по материалам, с которыми мне было предложено ознакомиться, компания приняла определенные меры не только для усовершенствования процесса разработки продуктов, но и для более внимательного изучения предложений сообщества пользователей, которые заинтересованы в более защищенных приложениях
В процессе разработки системы Windows 8 и после выхода в свет этой операционной системы в четвертом квартале 2012 года все обсуждали, прежде всего, новый пользовательский интерфейс Windows 8 (ранее известный как Metro), который был предназначен в первую очередь для устройств, оснащенных сенсорными экранами, ноутбуков и планшетов. Меньше внимания уделялось средствам безопасности Windows 8, но в этом направлении было сделано гораздо больше, чем мы могли себе представить
Во второй части статьи мы перейдем к более глубокому изучению принципов работы ограниченного делегирования Kerberos на основе ресурсов с дополнительными техническими деталями и поэтапно рассмотрим процесс обработки сообщений
Как известно, по многим причинам наиболее безопасной является стерильная рабочая среда, построенная на основе виртуализации и терминального доступа. Такая среда содержит те и только те бизнес-инструменты, которые необходимы пользователю для выполнения его задач – от полноценной среды Windows в форме виртуальной машины (рабочего стола) до отдельного опубликованного приложения, доступ к которым пользователь получает через терминальную сессию