This version of the page http://oberig-it.com/blog_ua/5/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2023-04-24. The original page over time could change.
Oberig IT | Блог

Видимість усієї ІТ-інфраструктури, як база щодо запобігання реальним бізнес-ризикам

Повне, постійно оновлюване та детальне розуміння всіх ІТ-активів є одним із базових принципів для забезпечення безпеки. Спочатку треба зрозуміти, що насправді означає “видимість”, що це більше, ніж просто ідентифікація того, що є, та знання того, які проблеми необхідно вирішити. Якщо ми подивимося на відправну точку

Читать далее...

Управління кінцевими точками підприємства необхідно, коли більшість користувачів є привілейованими

У нещодавно випущеній eBook “Повний посібник з управління привілеями кінцевих точок (EPM)” наводиться обґрунтування того, чому вразливі кінцеві точки повинні бути захищені з точки зору того, що більшість користувачів є привілейованими. У передмові до керівництва наголошується, що ідентифікація користувача стала новим “периметром” кібербезпеки. Це пов’язано

Читать далее...

Загальна картина кібербезпеки: 6 речей, які важливі просто зараз

Глобальна нестача фахівців із кібербезпеки | Зростання поверхні атаки | OTP токени замість постійних паролів та ін. 1 – Як молоді працівники беруть на себе більше ризиків кібербезпеки Це може здатися нелогічним, але працівники в молодому віці зазвичай менш обережні в питаннях кібербезпеки. Незважаючи на

Читать далее...

Нове мислення при вирішенні проблем безпеки гібридної хмари

Гібридні хмарні обчислення дозволяють організаціям розгортати конфіденційні робочі навантаження локально або в приватній хмарі, а менш важливі ресурси для бізнесу розміщувати в загальнодоступних хмарах. Але, незважаючи на численні переваги, гібридне середовище також створює проблеми з безпекою. Співзасновник та технічний директор AlgoSec професор Авішай Вул ділиться

Читать далее...

Захист від інсайдерських загроз

Коли ви бачите або чуєте в ЗМІ термін “витік даних”, то насамперед думаєте про те, що до цього причетний хакер? Можливо, вас здивує той факт, що хакери насправді не є основною причиною втрати даних та витоку інформації в організаціях. Більшість із них можна віднести до

Читать далее...

Як Symantec DLP 16 може дати старт вашій програмі нульової довіри

Три нові функції, які можна впровадити просто зараз Майже 60% організацій досі не запровадили архітектуру безпеки Zero Trust, що наражає їх на більший ризик, ніж вони можуть собі уявити. Організації, які вже розгорнули Zero Trust, в середньому заощадили 1,51 млн. фунтів стерлінгів в порівнянні з

Читать далее...

OneSpan DIGIPASS CX захищає підприємства від шахрайства з використанням соціальної інженерії

Компанія OneSpan оголошує про випуск найновіших високонадійних пристроїв перевірки особистості та автентифікації, призначених для підвищення рівня безпеки, впевненості та довіри, які стали життєво важливими для взаємодії та здійснення важливих цифрових транзакцій. Нові пристрої DIGIPASS CX компанії OneSpan, що підключаються до хмари, забезпечують найвищий рівень надійності

Читать далее...

Після злому: SolarWinds 2 роки по тому

У 2020 році вірус-троян проник в програмне забезпечення компанії SolarWinds, що призвело до серйозного інциденту безпеки. Через рік після цього компанія SolarWinds розробила та впровадила план Secure By Design при створенні наступного покоління своїх продуктів (SolarWinds Next-Generation Build System). Принципи розробки програмного забезпечення Secure By

Читать далее...

Проактивний кіберзахист: Стратегії обману, щоб зупинити зловмисників на їхньому шляху

Кібератаки відбуваються швидко, не залишаючи жертві часу на реакцію. Питання в тому, коли, а не якщо, – супротивник знайде спосіб проникнути у ваші системи. З цієї причини потрібно бути готовим. Технологія обману дозволяє виграти час у ході незавершеної атаки. Цей час дозволяє вам не тільки

Читать далее...

Розумний та сучасніший PAM: Інтеграція Secret Server з платформою Plus Cloud Suite Enhancements

Останні релізи рішень Delinea (раніше ThycoticCentrify) розвивають управління привілейованим доступом (PAM) за двома найважливішими стратегічними напрямками. По-перше, об’єднуються продукти Thycotic та Centrify PAM, щоб була можливість скористатися найкращими технологіями PAM від двох лідерів ринку. Наприклад, існуючі клієнти Secret Server тепер зможуть скористатися з флагманських можливостей

Читать далее...