This version of the page http://oberig-it.com/blog/5/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2022-12-19. The original page over time could change.
Oberig IT | Блог

Эра ответственной кибербезопасности наконец-то наступает

Дни киберхалатности сочтены. Идеальной кибербезопасности не существует, подавляющее большинство болезненных нарушений, о которых мы узнаем, являются результатом известных уязвимостей, небрежного отношения к безопасности и плохой кибергигиены – вещей, которых можно было бы избежать при старании и внимательности. Предлагаемое Комиссией по ценным бумагам и биржам правила

Читать далее...

Как выбрать современный инструмент CSPM для снижения рисков облачной инфраструктуры

Решения Cloud Security Posture Management стали необходимым условием для обнаружения и устранения неправильных конфигураций в облачных инфраструктурах – от кода до времени выполнения. Поскольку организации охотно используют публичные облачные сервисы для цифрового преобразования бизнес-процессов, они сталкиваются с критическими уязвимостями облачных сервисов, которые не могут устранить

Читать далее...

3 ключевых условия для лучших решений аутентификации без пароля

Финансовые учреждения все чаще оценивают и внедряют решения беспарольной аутентификации для борьбы с изощренным мошенничеством, низким качеством обслуживания пользователей и высокими эксплуатационными расходами на пароли. Банки сталкиваются с огромным количеством мошенничества. Потерянные и украденные пароли являются источником для захвата счетов (ATO), утечки данных и других

Читать далее...

Общие уязвимости авторизации

Авторизация в системах безопасности предоставляет пользователям разрешения на доступ к соответствующим ресурсам. Это общий термин, используемый наряду с «привилегиями» и «управлением пользователямиустройствами». Авторизация в ИТ-инфраструктуре, по сути, становится разрешениями, которые, будучи присвоенными субъекту или пользователю, становятся привилегиями. Эти привилегии, в свою очередь, обеспечивают доступ к

Читать далее...

Почему цифровая трансформация неполна без SASE

Безопасность должна быть заложена в проекте на начальном этапе его реализации. Современные ИТ-директора не могут быть эффективными, если они не уделяют хотя бы 50% внимания безопасности. Их стратегия, подход, концептуализация, чертежи и видение должны включать в себя бизнес, технологии и безопасность. Secure Access Service Edge,

Читать далее...

Управление и устранение уязвимостей, связанных с неправильной конфигурацией облачной инфраструктуры, с помощью Tenable.cs и HashiCorp Terraform Cloud

Число брешей безопасности в облачных ресурсах растет из-за ошибок в их конфигурациях, которые можно предотвратить. Интеграция Tenable.cs и Terraform Cloud помогает эффективно от них избавится. Современные облачные среды очень динамичны: постоянно выпускаются обновленные версии, а рабочие нагрузки увеличиваются и уменьшаются в зависимости от спроса клиентов.

Читать далее...

Управление идентификацией в организации. Обзор, статистика и аналитика от создателей лидирующих решений.

Компания Venafi, разработчик и ведущий поставщик решений по управлению идентификацией, предоставила результат глобального исследования, проведенного среди 1000 ИТ-директоров, которое показало, что цифровая трансформация приводит к ежегодному росту числа машинных идентификаторов в среднем на 42%. ИТ-директора, ИТ-менеджеры, администраторы часто имеют ограниченное представление о количестве и виде

Читать далее...

Знаете ли вы, какую рентабельность инвестиций вы достигаете с SES Complete?

Калькулятор окупаемости инвестиций Symantec настраивается для каждой организации. В Broadcom Software знают, что компании все чаще инвестируют в инструменты безопасности. Учитывая дополнительную нагрузку на персонал и бюджет, которую несут эти инструменты, важно знать, какие конкретные преимущества они приносят вашей организации. Вот почему Symantec Endpoint Security

Читать далее...

Сравнение платформ Solarwinds: Orion и Hybrid Cloud Observability

SolarWinds недавно выпустила Hybrid Cloud Observability, –новую платформу, к которой они долгое время шли, и которую можно рассматривать как новый подход в мониторинге и управлении инфраструктурой. Ранее в статье Томаса ЛаРока было также подробно рассмотрено, что такое «наблюдаемость» и о том, как SolarWinds к ней

Читать далее...

Spring опережает противников

Если эксплойта Log4Shell было недостаточно, недавно была определена новая уязвимость нулевого дня, Spring4Shell, также известная как CVE-2022-22965. Подобно Log4Shell, этот новый эксплойт может получить контроль над компьютером-жертвой в течение нескольких секунд, используя простые HTTP-запросы. Подобные эксплойты являются прекрасной возможностью продемонстрировать, как технология обмана, такая как

Читать далее...