This version of the page http://oberig-it.com/blog/3/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2022-11-05. The original page over time could change.
Oberig IT | Блог

Что такое аутентификация на основе сертификата SSH?

Чтобы понять, что такое сертификаты SSH, мы должны сначала понять аутентификацию на их основе. Асимметричная криптографическая аутентификация включает две пары ключей – закрытый и открытый. Закрытый ключ может быть сгенерирован с помощью команды ssh-keygen в терминале и никогда не передается другим лицам. Рекомендуется защитить закрытый

Читать далее...

Сравнение популярных провайдеров гибридных облаков

Когда предприятия начинают миграцию в облачную ИТ-среду, понятно, что это движение не происходит одним махом. Как правило, рабочие нагрузки при миграции в облако перемещаются группами, связанными с приложениями или бизнес-функциями, – для крупной организации этот процесс может занять годы. В некоторых случаях они могут работать

Читать далее...

Как защитить SSH-сервер

Как защитить SSH-сервер – лучшие методы и возможности Secure Shell, более известный как SSH, позволяет пользователям или администраторам получать безопасный доступ к сетям. Это позволяет администраторам удаленно конфигурировать или контролировать свои серверы. SSH имеет несколько возможностей; его можно использовать для безопасной передачи файлов, создания безопасных

Читать далее...

Важность понимания нулевого доверия

Ключевая проблема заключается в том, как доказать, что вы – на самом деле – вы Мы знаем, что Zero Trust необходим для защиты данных при предоставлении удаленным пользователям доступа к необходимой им информации. Но многие организации не до конца понимают, что это такое. В течение

Читать далее...

OneSpan присоединяется к обмену открытыми удостоверениями

Глобальный лидер в области безопасности присоединяется к OIX для содействия внедрению безопасных цифровых идентификаторов. Великобритания, 30 июня 2022 года – OneSpan, компания по обеспечению безопасности цифровых решений, присоединилась к сообществу Open Identity Exchange (OIX), чтобы внести свой вклад в установление и защиту доверия в цифровых

Читать далее...

Растущая угроза кибербезопасности: Какие страны наиболее подготовлены?

Кибербезопасность стала национальным приоритетом для многих стран. Ускорение темпов цифровизации, вызванное пандемией, привело к увеличению числа угроз кибербезопасности, поскольку наши привычки в работе и общении становятся все более оцифрованными. В ходе пандемии миллионы людей перешли на цифровые рабочие места. Национальные правительства внедрили больше протоколов на

Читать далее...

Solarwinds Observability – комплексный мониторинг, позволяющий клиентам ускорить цифровую трансформацию

Интегрированное решение позволяет повысить гибкость, производительность и оперативную аналитику ИТ для организаций всех размеров и отраслей, где бы они ни находились на пути модернизации. SolarWinds, ведущий поставщик простого и мощного программного обеспечения для управления ИТ, объявляет о запуске SolarWinds® Hybrid Cloud Observability. SolarWinds Platform предлагает

Читать далее...

AD Bridging: Если вы используете его только для аутентификации, вы упускаете массу возможностей

Корпоративные инфраструктуры сегодня являются гибридными включая в себя системы Windows, Linux и UNIX, различные облачные ресурсы, что ставит перед ИТ-отделом и службой IT Sec сложную задачу управления доступом. На протяжении многих лет Active Directory Bridging помогала в этом, позволяя пользователям входить в не-Windows системы с

Читать далее...

Эра ответственной кибербезопасности наконец-то наступает

Дни киберхалатности сочтены. Идеальной кибербезопасности не существует, подавляющее большинство болезненных нарушений, о которых мы узнаем, являются результатом известных уязвимостей, небрежного отношения к безопасности и плохой кибергигиены – вещей, которых можно было бы избежать при старании и внимательности. Предлагаемое Комиссией по ценным бумагам и биржам правила

Читать далее...

Как выбрать современный инструмент CSPM для снижения рисков облачной инфраструктуры

Решения Cloud Security Posture Management стали необходимым условием для обнаружения и устранения неправильных конфигураций в облачных инфраструктурах – от кода до времени выполнения. Поскольку организации охотно используют публичные облачные сервисы для цифрового преобразования бизнес-процессов, они сталкиваются с критическими уязвимостями облачных сервисов, которые не могут устранить

Читать далее...