This version of the page http://oberig-it.com/author/admin18/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2022-09-23. The original page over time could change.
Oberig IT |
Що таке автентифікація на основі сертифіката SSH?

Щоб зрозуміти, що таке SSH сертифікати, ми повинні спочатку зрозуміти автентифікацію на їх основі. Асиметрична криптографічна автентифікація включає дві пари ключів-закритий та відкритий. Закритий ключ може бути згенерований за допомогою команди ssh-keygen у терміналі і ніколи не передається іншим особам. Рекомендується захистити закритий ключ паролем...

Порівняння популярних провайдерів гібридних хмар

Коли підприємства розпочинають міграцію до хмарного ІТ-середовища, зрозуміло, що цей рух не відбувається одним махом.Як правило, робочі навантаження під час міграції у хмару переміщуються групами, пов'язаними з додатками чи бізнес-функціями, – для великої організації цей процес може тривати роки.У деяких випадках вони можуть працювати в...

Як захистити SSH-сервер

Як захистити SSH-сервер - найкращі методи та можливостіSecure Shell, більше відомий як SSH, дозволяє користувачам або адміністраторам отримувати безпечний доступ до мереж. Це дозволяє адміністраторам віддалено конфігурувати чи контролювати свої сервери. SSH має кілька можливостей; його можна використовувати для безпечної передачі файлів, створення безпечних віддалених...

Важливість розуміння нульової довіри

Ключова проблема полягає в тому, як довести, що ви-насправді- ви.Ми знаємо, що Zero Trust необхідний для захисту даних при наданні віддаленим користувачам доступу до необхідної інформації. Але багато організацій не до кінця розуміють, що це таке. Протягом 30 років я активно займаюся питаннями ІТ-безпеки і...

OneSpan приєднується до обміну відкритими посвідченнями

Глобальний лідер у галузі безпеки приєднується до OIX для сприяння впровадженню безпечних цифрових ідентифікаторів.Великобританія, 30 червня 2022 року - OneSpan, компанія із забезпечення безпеки цифрових рішень, приєдналася до спільноти Open Identity Exchange (OIX), щоб зробити свій внесок у встановлення та захист довіри у цифрових транзакціях...

Зростання загрози кібербезпеці: Які країни найбільш підготовлені?

Кібербезпека стала національним пріоритетом для багатьох країн. Прискорення темпів цифровізації, спричинене пандемією, призвело до збільшення кількості загроз кібербезпеці, оскільки наші звички у роботі та спілкуванні стають дедалі більш оцифрованими..У ході пандемії мільйони людей перейшли на цифрові робочі місця. Національні уряди впровадили більше протоколів на базі...

Solarwinds Observability – комплексний моніторинг, який дозволяє клієнтам прискорити цифрову трансформацію

Інтегроване рішення дозволяє підвищити гнучкість, продуктивність та оперативну аналітику ІТ для організацій усіх розмірів та галузей, де б вони не знаходилися на шляху модернізації.SolarWinds, провідний постачальник простого та потужного програмного забезпечення для управління ІТ, повідомляє про запуск SolarWinds® Hybrid Cloud Observability.SolarWinds Platform пропонує організаціям будь-якого...

AD Bridging: Якщо ви використовуєте його тільки для автентифікації, ви втрачаєте багато можливостей

Корпоративні інфраструктури сьогодні є гібридними включаючи системи Windows, Linux і UNIX, різні хмарні ресурси, що ставить перед ІТ-відділом і службою IT Sec складне завдання управління доступом. Протягом багатьох років Active Directory Bridging допомагала цьому, дозволяючи користувачам входити в не-Windows системи за допомогою корпоративного облікового запису...

Ера відповідальної кібербезпеки нарешті настає

Дні кіберхалатності пораховані.Ідеальної кібербезпеки не існує, переважна більшість хворобливих порушень, про які ми дізнаємося, є результатом відомих вразливостей, недбалого ставлення до безпеки та поганої кібергігієни – речей, яких можна було б уникнути при старанні та уважності.Пропоноване Комісією з цінних паперів і бірж правила про управління...

Як вибрати сучасний інструмент CSPM для зниження ризиків хмарної інфраструктури

Рішення Cloud Security Posture Management стали необхідною умовою для виявлення та усунення неправильних конфігурацій у хмарних інфраструктурах – від коду до часу виконання. Оскільки організації охоче використовують публічні хмарні сервіси для цифрового перетворення бізнес-процесів, вони стикаються з критичними вразливими хмарними сервісами, які не можуть усунути...

Show more
Loading...