This version of the page http://oberig-it.com/blog/4/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2022-11-05. The original page over time could change.
Oberig IT | Блог

3 ключевых условия для лучших решений аутентификации без пароля

Финансовые учреждения все чаще оценивают и внедряют решения беспарольной аутентификации для борьбы с изощренным мошенничеством, низким качеством обслуживания пользователей и высокими эксплуатационными расходами на пароли. Банки сталкиваются с огромным количеством мошенничества. Потерянные и украденные пароли являются источником для захвата счетов (ATO), утечки данных и других

Читать далее...

Общие уязвимости авторизации

Авторизация в системах безопасности предоставляет пользователям разрешения на доступ к соответствующим ресурсам. Это общий термин, используемый наряду с «привилегиями» и «управлением пользователямиустройствами». Авторизация в ИТ-инфраструктуре, по сути, становится разрешениями, которые, будучи присвоенными субъекту или пользователю, становятся привилегиями. Эти привилегии, в свою очередь, обеспечивают доступ к

Читать далее...

Почему цифровая трансформация неполна без SASE

Безопасность должна быть заложена в проекте на начальном этапе его реализации. Современные ИТ-директора не могут быть эффективными, если они не уделяют хотя бы 50% внимания безопасности. Их стратегия, подход, концептуализация, чертежи и видение должны включать в себя бизнес, технологии и безопасность. Secure Access Service Edge,

Читать далее...

Управление и устранение уязвимостей, связанных с неправильной конфигурацией облачной инфраструктуры, с помощью Tenable.cs и HashiCorp Terraform Cloud

Число брешей безопасности в облачных ресурсах растет из-за ошибок в их конфигурациях, которые можно предотвратить. Интеграция Tenable.cs и Terraform Cloud помогает эффективно от них избавится. Современные облачные среды очень динамичны: постоянно выпускаются обновленные версии, а рабочие нагрузки увеличиваются и уменьшаются в зависимости от спроса клиентов.

Читать далее...

Управление идентификацией в организации. Обзор, статистика и аналитика от создателей лидирующих решений.

Компания Venafi, разработчик и ведущий поставщик решений по управлению идентификацией, предоставила результат глобального исследования, проведенного среди 1000 ИТ-директоров, которое показало, что цифровая трансформация приводит к ежегодному росту числа машинных идентификаторов в среднем на 42%. ИТ-директора, ИТ-менеджеры, администраторы часто имеют ограниченное представление о количестве и виде

Читать далее...

Знаете ли вы, какую рентабельность инвестиций вы достигаете с SES Complete?

Калькулятор окупаемости инвестиций Symantec настраивается для каждой организации. В Broadcom Software знают, что компании все чаще инвестируют в инструменты безопасности. Учитывая дополнительную нагрузку на персонал и бюджет, которую несут эти инструменты, важно знать, какие конкретные преимущества они приносят вашей организации. Вот почему Symantec Endpoint Security

Читать далее...

Сравнение платформ Solarwinds: Orion и Hybrid Cloud Observability

SolarWinds недавно выпустила Hybrid Cloud Observability, –новую платформу, к которой они долгое время шли, и которую можно рассматривать как новый подход в мониторинге и управлении инфраструктурой. Ранее в статье Томаса ЛаРока было также подробно рассмотрено, что такое «наблюдаемость» и о том, как SolarWinds к ней

Читать далее...

Spring опережает противников

Если эксплойта Log4Shell было недостаточно, недавно была определена новая уязвимость нулевого дня, Spring4Shell, также известная как CVE-2022-22965. Подобно Log4Shell, этот новый эксплойт может получить контроль над компьютером-жертвой в течение нескольких секунд, используя простые HTTP-запросы. Подобные эксплойты являются прекрасной возможностью продемонстрировать, как технология обмана, такая как

Читать далее...

Методы аутентификации без пароля

Аутентификация без пароля обеспечивает надежную защиту кибербезопасности. Пароли могут быть подвержены фишингу, вредоносному ПО или другим нарушениям или утечкам. Избавление от паролей обеспечивает немедленную защиту от атак методом перебора или фишинговых атак. Поскольку учетные данные не подделываются, аутентификация без пароля укрепляет процесс аутентификации, повышает уровень

Читать далее...

Solarwinds Observability. «Наблюдаемость» как новый подход в мониторинге ИТ-инфраструктуры

Конец 1990-х годов был сумасшедшим временем в технологической индустрии. Apple превратила «blueberry» в компьютер, Google все еще сохранял эффект «новой поисковой системы», а Napster, пока Y2K нависал над нашими головами, показывал всем, насколько плохо звучит музыка Metallica. Тем временем в гараже в городе Талса, штат

Читать далее...