Сканер уязвимостей Tenable и Nessus

Tenable назван единственным «Выбором клиента» в Gartner Peer Insights среди сканеров уязвимостей

Tenable, разработчик решений по управлению киберрисками, стал единственным вендором, получившим статус «Выбор клиента» в категории «Оценка уязвимостей» отчета «Голос клиента 2021». Скачайте отчет по…

Как Guardicore защищает от криптолокеров с помощью программно-определяемой сегментации

Мониторинг и микросегментация упрощают предотвращение и обнаружение угроз, а также устранение последствий атаки Guardicore (подразделение Akamai Technologies), предоставляющая решение для сегментации и простой имплементации…

Приложение Teramind для Android: удобный мониторинг действий и продуктивности сотрудников

По многочисленным просьбам клиентов Teramind анонсировала мобильную версию своего решения для мониторинга активности сотрудников, контроля их продуктивности и предотвращения утечек данных. Новое мобильное приложение…

Быстрое реагирование в SentinelOne XDR с восстановлением в один клик

Реагирование на киберугрозы занимает немало времени, ведь просто нейтрализовать их недостаточно. Специалистам ИБ также нужно убедиться, что все скомпрометированные учетные записи восстановлены, все оставшиеся…

Сканер уязвимостей Tenable и Nessus

Почему я не могу просто использовать BloodHound для защиты Active Directory?

Пользователи BloodHound часто задаются этим вопросом. Несомненно, BloodHound — это эффективное и информативное решение, необходимое для любой среды Active Directory. Оно набирает популярность среди пентестеров…

Пять признаков отличной системы защиты конечных точек

Для управления рисками нужна адаптивная и гибкая культура безопасности, которая эффективно объединяет процессы, технологии и людей, и помогает организации принимать правильные решения. Более того,…

Двухфакторная аутентификация

Блокируем распространение криптолокеров по сети с Silverfort

Атаки с использованием программ-вымогателей вызывают серьезную обеспокоенность у специалистов ИБ. Общая практика на сегодня — заблокировать скаичвание и выполнения кода этих вредоносных программ. Однако…