5nine Security Manager является первым и пока единственным безагентным решением для обеспечения безопасности, созданным специально для виртуальной платформы Microsoft, которое обеспечивает защиту инфраструктуры Hyper-V и соответствие различным стандартам, включая PCI DSS, а также выполнение требований Федерального закона 152-ФЗ «О персональных данных»
В операционной системе Windows 8, особенно с учетом того, что она будет установлена на планшетные компьютеры, возникла необходимость соединить, казалось бы, несоединимое: -сделать защиту аутентификации более устойчивой; -сделать процесс аутентификации более простым для пользователя. Для этого был изобретен графический пароль
В Windows 8 также появятся важные усовершенствования, облегчающие использование BitLocker, с помощью которых можно значительно сократить время, необходимое для включения защиты. К таким улучшениям относятся предварительная подготовка BitLocker, шифрование только использованного пространства диска и стандартный выбор PIN и пароля пользователя. В данной статье речь пойдет о новых функциях BitLocker и возможностях их применения
В жизни бывают ситуации, когда необходимо поработать на компьютере под управлением именно своей операционной системы. В частности, вы не хотите оставлять следы даже во временных файлах и т.д. Именно для этого разработчики Microsoft в своей операционной системе Windows 8 предложили режим Windows To Go. При использовании данного режима работы Windows 8 будет установлена непосредственно на флеш-накопитель. Таким образом, компьютер будет загружен непосредственно с диска USB
Все большее число предприятий начинают уделять повышенное внимание спектру угроз со стороны электронных атак. Прибавьте к этому частоту судебных разбирательств и высокие административные барьеры, существующие сегодня в США и странах ЕС, и вы поймете, почему компьютерная криминалистика является столь быстроразвивающейся областью
Успех специалиста по идентификации определяется его способностью связать разнотипных провайдеров идентификации со службами и приложениями в рамках единой инфраструктуры идентификации. Построив такую инфраструктуру, необходимо поддерживать нормальное течение потока идентификации. В этой статье мы рассмотрим основные узлы «паутины» идентификации и то, как связаны друг с другом ее отдельные «нити»
В день, когда я приступил к написанию этой статьи, по области Даллас Форт Уорт прошли одиннадцать торнадо. К счастью, в нашем районе осадков выпало немного, однако это событие дало идею для статьи об аварийном восстановлении Active Directory (AD) и усовершенствованиях в этой области в Windows Server 2012 (ранее Windows Server 8).
Обеспечение безопасности жизненно важных систем инфраструктуры, а также защита секретных данных - одно из главных направлений работы большинства администраторов. Но ведь очевидно, что даже в случае применения самых надежных мер безопасности серверы нельзя эксплуатировать в полной изоляции от других компонентов сети
Вторая статья цикла описывает особенности сетевого взаимодействия компонентов и механизмы обеспечения собственной безопасности компонентов в DeviceLock Endpoint DLP Suite
Серверы виртуальных каталогов существуют уже давно, но сейчас наблюдается интенсивный рост их популярности, чему способствуют новые требования, связанные с «облачными» вычислениями. Что такое виртуальный сервер каталогов? Чем он отличается от AD или сервера метакаталогов? Стоит ли отдавать ему предпочтение?
Недавно я присутствовал на саммите компании Gartner, посвященном вопросам управления удостоверениями и доступом (IAM). Хотя это относительно узкая тематика, удостоверения проникают во все аспекты современных вычислительных сред, что нашло отражение в многочисленной аудитории: залы конференц-центра заполняли свыше 800 участников. Судя по участникам, это событие более высокого уровня, чем средний форум ИТ-специалистов или конференция по вопросам безопасности
Учитывая, как быстро растет число смартфонов и планшетных компьютеров в компаниях всех размеров, перед каждым ИТ-специалистом встает задача управления безопасностью мобильных устройств. Приведенные ниже советы помогут повысить эффективность ваших усилий и надежнее защитить мобильные устройства