This version of the page http://oberig-it.com/blog/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2022-12-19. The original page over time could change.
Oberig IT | Блог

Delinea — лидер магического квадранта Gartner для PAM 2022

Компания Delinea, созданная в результате слияния лидеров PAM Thycotic и Centrify, уже четвертый год подряд признается лидером Gartner Magic Quadrant в области управления привилегированным доступом (РАМ). Согласно отчету Gartner лидеры PAM предоставляют комплексный набор инструментов для администрирования привилегированного доступа, успешно создают значительную клиентскую базу, а

Читать далее...

Проактивная киберзащита: Стратегии обмана, чтобы остановить злоумышленников на их пути

Кибер-атаки происходят быстро, не оставляя жертве времени на реакцию. Вопрос в том, когда, а не если, – противник найдет способ проникнуть в ваши системы. По этой причине необходимо быть готовым. Технология обмана позволяет выиграть время в ходе незавершенной атаки. Это время позволяет вам не только

Читать далее...

Общая картина кибербезопасности: 6 вещей, которые важны прямо сейчас

Глобальная нехватка специалистов по кибербезопасности | Рост поверхности атаки | OTP токены вместо постоянных паролей и др. 1 – Как молодые работники принимают на себя больше рисков кибербезопасности Это может показаться нелогичным, но сотрудники в молодом возрасте как правило, менее осторожны в вопросах кибербезопасности. Несмотря

Читать далее...

Новое мышление при решении проблем безопасности гибридного облака

Гибридные облачные вычисления позволяют организациям развертывать конфиденциальные рабочие нагрузки локально или в частном облаке, а менее важные для бизнеса ресурсы размещать в общедоступных облаках. Но, несмотря на многочисленные преимущества, гибридная среда также создает проблемы с безопасностью. Соучредитель и технический директор AlgoSec профессор Авишай Вул делится

Читать далее...

Защита от инсайдерских угроз

Когда вы видите или слышите в СМИ термин «утечка данных», то первым делом думаете о том, что к этому причастен хакер? Возможно, вас удивит тот факт, что хакеры на самом деле не являются основной причиной потери данных и утечки информации в организациях. Большинство из них

Читать далее...

Как Symantec DLP 16 может дать старт вашей программе нулевого доверия

Три новые функции, которые можно внедрить прямо сейчас. Почти 60% организаций до сих пор не внедрили архитектуру безопасности Zero Trust, что подвергает их большему риску, чем они могут себе представить. Организации, которые уже развернули Zero Trust, в среднем сэкономили 1,51 млн.фунтов стерлингов по сравнению с

Читать далее...

OneSpan DIGIPASS CX защищает предприятия от мошенничества с использованием социальной инженерии

Компания OneSpan объявляет о выпуске новейших высоконадежных устройств проверки личности и аутентификации, предназначенных для повышения уровня безопасности, уверенности и доверия, которые стали жизненно важными для взаимодействия и совершения важных цифровых транзакций. Новые устройства DIGIPASS CX компании OneSpan, подключаемые к облаку, обеспечивают высочайший уровень надежности в

Читать далее...

После взлома: SolarWinds 2 года спустя

В 2020 году вирус-троян проник в программное обеспечение компании SolarWinds, что привело к серъезному инциденту безопасности. Спустя год после этого компания SolarWinds разработала и внедрила план Secure By Design при создании следующего поколения своих продуктов (SolarWinds Next-Generation Build System). Принципы разработки программного обеспечения Secure By

Читать далее...

Умный и более современный PAM: Интеграция Secret Server с платформой Plus Cloud Suite Enhancements

Последние релизы решений Delinea (ранее ThycoticCentrify) развивают управление привилегированным доступом (PAM) по двум важнейшим стратегическим направлениям. Во-первых, объединяются продукты Thycotic и Centrify PAM, чтобы была возможность воспользоваться самыми лучшими технологиями PAM от двух лидеров рынка. Например, существующие клиенты Secret Server теперь смогут воспользоваться флагманскими возможностями

Читать далее...

Как использовать SSH для подключения к целевому серверу

Удаленная разработка с помощью SSH Доступ к ресурсам из удаленного местоположения является практически неотъемлемой практикой для многих людей и любого бизнеса — от организации домашнего офиса до привлечения в работу сторонних подрядчиков или поставщиков услуг. Последние тенденции показывают, как компании-разработчики ПО начали использовать новые эффективные

Читать далее...