NDR: в авангарде защиты вашей компании
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
19 постов
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
Делимся устоявшимися у нас практиками выпуска новых и обновления релизов текущих продуктов, которые снижают риски масштабных инцидентов
Какие инструменты нужны, когда базовой защиты становится недостаточно?
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?
Что такое принцип минимальных привилегий, зачем он нужен и как он помогает обезопасить корпоративные информационные ресурсы.
Как быстро ознакомиться с нормативной базой по ИБ и применить ее указания на практике.
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.
Детально рассматриваем подход к защите и безопасной настройке систем контейнеризации.
Уволенные сотрудники часто сохраняют доступ к рабочей информации. Какие риски это несет и как справиться с проблемой?
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Какие корпоративные активы следует защищать от кибератак в первую очередь.
Практические советы по защите компаний от шифровальщиков-вымогателей.
Чек-лист мер кибербезопасности для компаний, возвращающих сотрудников в офисы.
В современном ландшафте кибер-угроз системы защиты должны быть усилены инструментами для активного поиска, унифицированного расследования и реагирования на угрозы.