Проблемы безопасности в беспроводных сетях

Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том,…

Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках

Как известно специалистам по информационной безопасности, классические антивирусные средства работают на основе сведений об угрозе. Такими сведениями могут быть: Для…

DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств

Одним из наиболее критичных по последствиям классов компьютерных атак являются «Распределенные атаки на отказ в обслуживании» (Distributed Denial of Service,…

Информационный бронежилет для простых пользователей

В последнее время все организации – коммерческие и производственные компании, государственные структуры – все активнее развивают собственную ИТ-инфраструктуру, обрастая большим…

Защита по-крупному. Воплощение стандарта XTM для large-сегмента

Существует непреложная аксиома: чем крупнее компания – тем сложнее обеспечить безопасность корпоративной информации. Причин этому очень много. Среди них –…