Новости

Новый проект NETSCOUT Cyber Threat Horizon

С момента зарождения эры интернета сетевые инженеры и специалисты по ИБ стремятся к повышению уровня информированности. Где скрываются угрозы?

читать дальше
Профессиональная Конференция по интеграции процессов разработки, тестирования и эксплуатации

Уже в понедельник, 30 сентября начнет свою работу Профессиональная Конференция по интеграции процессов разработки, тестирования и эксплуатации.

читать дальше
Как не тратить лишнее время на безопасность. Реагирование на инциденты.

При появлении инсайдерской угрозы компания должна иметь возможность быстро реагировать, не тратя время на выяснение того, что произошло, когда и почему. В этой статье содержатся советы, как ускорить процессы реагирования на инциденты  и предотвратить негативные последствия.

читать дальше
Symantec назван лидером в отчете The Forrester Wave™:Data Security Portfolio Vendors Report
Symantec назван лидером в отчете The Forrester Wave™:Data Security Portfolio Vendors Report. Отчет содержит подробный сравнительный анализ ведущих вендоров рынка по 25 критериям.
читать дальше
BeyoundTrust объявила о выпуске новой версии  BeyondTrust Privileged Remote Access
Компания BeyoundTrust объявила о выпуске новой версии  BeyondTrust Privileged Remote Access, которая предоставляет PAM SaaS решениям расширенные возможности
читать дальше
Flowmon ADS и интеграция с SIEM

В этой статье расскажем, как улучшить logs-журналы, полученные от Flowmon ADS, практически в любой SEM / SIEM.

читать дальше
2019 Gartner Magic Quadrant for Endpoint Protection Platforms

Symantec снова назван лидером в магическом квадранте 2019 Gartner Magic Quadrant for Endpoint Protection Platforms.

читать дальше
Отчет Symantec 2019 Internet Security Threat Report

Отчет Symantec 2019 Internet Security Threat Report содержит аналитику о работе крупнейшей в мире гражданской глобальной разведывательной сети. 

 

читать дальше
ObserveIT анонсировала краудсорсинговое решение для анализа инсайдерских угроз

ObserveIT, ведущая платформа управления борьбой с инсайдерскими угрозами, насчитывающая более 1900 клиентов по всему миру, анонсировала решение Insider Threat Analytics, основанное на коллективном сборе аналитических данных.

читать дальше
RDP: риск протокола службы удаленного стола rdp совсем не «удаленный»

Никто не просыпается утром с мыслью: «Сегодня меня собираются взломать». Но забота о кибербезопасности, возможно, висит тяжким грузом на плечах многих ИТ-специалистов, владельцев бизнеса и директоров.

читать дальше
Компания WhiteSource опросила свыше 600 разработчиков, чтобы узнать, как они справляются с новой обязанностью.
Благодаря методологии DevOps приложения разрабатываются и выводятся на рынок гораздо быстрее, но безопасность приложений становится теперь задачей разработчиков.
читать дальше
Top 5 New Open Source Security Vulnerabilities in July 2019

В блоге «Top 5 New Open Source Security Vulnerabilities in July 2019» опубликован Топ-5 новых
уязвимостей июля 2019 года, куда вошли проекты из числа наиболее популярных.

читать дальше
Наилучшее сочетание технологий для сетевого криминалистического анализа (форензик)

Технологии для сетевого криминалистического анализа. Давайте посмотрим, что приносит для сетевой экспертизы (форензика) комбинация пакетных данный и flow-данных.

читать дальше
Инсайдерские угрозы бьют по производству

Действуя случайно или злонамеренно, сотрудники могут подвергнуть опасности компании и их интеллектуальную собственность.

читать дальше
Интересное на habr - Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks
В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме.
читать дальше
Страницы: [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] 26 [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ]