Статьи

Сетевой аудит

Аудит безопасности сети систематически выявляет уязвимости, защищает конфиденциальные данные и создаёт более устойчивую ИТ-инфраструктуру. Проактивно выявляя слабые места, аудиты предотвращают вредоносные атаки до того, как они смогут нанести ущерб, обеспечивая высокую окупаемость инвестиций.

Гибридная облачная стратегия

Гибридная облачная стратегия — это чёткий план внедрения ИТ-инфраструктуры, которая объединяет в себе локальные и облачные вычислительные ресурсы. В этой статье расписываем пошагово, как создать эффективную стратегию гибридного облака, соответствующую целям, бюджету и ИТ-приоритетам организации.

12 стратегий снижения расходов на ИТ

Снижение расходов на ИТ или оптимизация расходов на ИТ — это процесс устранения источников напрасных трат и низкой ценности в ИТ-отделах компаний. Одни стратегии сокращения расходов на ИТ оказывают почти мгновенный эффект на бюджет, в то время как другие оказывают положительное влияние только в среднесрочной или долгосрочной перспективах.

Что такое XDR (Extended Detection and Response)?

XDR (англ. Extended Detection and Response) — это открытая архитектура кибербезопасности, которая объединяет инструменты защиты и унифицирует операции на всех уровнях корпоративной сети (пользователи, конечные точки, электронная почта, приложения, сеть, облачные рабочие нагрузки и данные).

Виртуальные локальные сети VLAN

VLAN — это виртуальные локальные сети, которые используются для сегментации сети (на 2 уровне) за счёт разделения коммутатора на несколько виртуальных коммутаторов. Применяются для разделения локальной сети LAN на несколько виртуальных локальных сетей (широковещательных доменов).

Анализ сетевого трафика

Анализ сетевого трафика представляет собой сбор и обработку пакетов данных, передаваемых по сети. Он предназначен для выявления аномалий трафика и обеспечения информационной безопасности. Обнаруживает проблемы работы сети, обеспечивает оптимальное потребления сетевых ресурсов, восстанавливает данные трафика, а также собирает статистику.

Потеря пакетов

Потеря пакетов возникает, когда один или несколько передаваемых по сети пакетов данных не достигают места назначения. Это может привести к заметному снижению производительности и другим сетевым проблемам для всех типов цифровой связи. Рассказываем, как можно обнаружить, исправить и предотвратить потерю пакетов.

Сравнительный обзор классов IDS, XDR или DLP

IDS (англ. Intrusion Detection System, система обнаружения вторжений), XDR (англ. Extended Detection and Response, расширенное обнаружение и реагирование), или DLP (англ. Data Leak Prevention, предотвращение утечек конфиденциальных данных). Анализируем различия между ними, подсказываем, на что обратить внимание при выборе решения.

Автоматизация сети

В статье рассматриваем назначение и преимущества автоматизации сети, логические «плоскости» сетевых функций, программно-определяемые сети (SDN), сравниваем SDN с традиционными сетями. А также описываем различные инструменты и методы, которые можно использовать для автоматизации задач в сети.

Контейнеры и виртуальные машины

Контейнеры разработаны по технологии контейнеризации и схожи с виртуальными машинами (англ. virtual machine, далее — VM), применяемыми в виртуализации. Каждая виртуальная машина работает под управлением своей собственной операционной системы, тогда как все контейнеры работают поверх общей операционной системы.

Иммерсионное охлаждение: достоинства и недостатки

Серверное оборудование погружают в диэлектрическую охлаждающую жидкость. Она вбирает в себя всё тепло, не повреждая при этом электронику, далее иммерсионная жидкость остужается. Вроде бы звучит просто. Но этот способ охлаждения не пользуется большой популярностью. Потому что не всё так идеально, как может показаться.

Приоритизация трафика по моделям QoS: что это и как работает

QoS (Quality of Service, качество обслуживания) — это технология управления ресурсами сетевых пакетов, позволяющая приоритизировать поток данных, передаваемых по каналам связи IP. Обеспечивает трафик необходимым сервисом обслуживания в соответствии с заданными техническими рамками.

Системы поведенческого анализа (UEBA/UBA)

UEBA (UBA) — это технологичные системы обнаружения угроз информационной безопасности при помощи анализа поведения пользователей компьютерных систем и объектов ИТ-инфраструктуры. Российские решения, в которые внедрены функции UEBA (UBA): Kaspersky Fraud Prevention, Solar Интеграция, Zecurion DLP, InfoWatch Prediction, Makves DCAP.

Как организовать эффективную работу удалённой команды?

По данным компании «Стахановец» в среднем 55% рабочего времени сотрудников в офисе уходит на работу, а оставшиеся 45% — на личные дела и отдых. Таким образом из стандартного восьмичасового дня только 4,5 часа работники уделяют внимание выполнению своих непосредственных производственных задач.

Ответственность за использование нелицензионного программного обеспечения

Рассказываем про риски и ответственность за использование нелицензионного программного обеспечения: административная и уголовной ответственность, повышенный уровень уязвимости, нестабильность работы, отсутствие технической поддержки, отсутствие обновлений, в том числе обновлений безопасности.

Защита баз данных

Защита баз данных — это комплексный подход к обеспечению безопасности информации, хранящейся в них. Под этим понятием подразумеваются меры, направленные на предотвращение её потери, хищения или изменения. База данных — это хранилище информации. В любой компании из любой сферы деятельности есть базы данных, которые различаются по типу содержимого и виду.

Защита веб-сервера и сервера приложений

Защита веб-сервера и сервера приложений — это комплекс мер по устранению угроз, направленных на эти серверы, с целью защиты веб-трафика, локальной корпоративной сети и информации, хранящейся в ней. В этой статье описываем способы защиты веб-сервера и сервера приложений, а также приводим список разработчиков специализированных решений.

Защита от утечки конфиденциальной информации

Защита от утечки корпоративной конфиденциальной информации — это построение безопасной информационной инфраструктуры, которая способна отразить попытки кражи, несанкционированного изменения и уничтожения данных. Собрали в статье ключевых производителей решений для обеспечения защиты.

Защита электронной почты (почтовых систем)

Почтовая система — это один из основных каналов, через который в корпоративную инфраструктуру проникают вирусы, являющиеся главной угрозой информационной безопасности. Существует несколько традиционных подходов для обеспечения безопасности почтовых систем: использование антивирусного программного обеспечения и веб-фильтров, а также использование межсетевых экранов.

Шифрование данных

Шифрование данных — это кодирование информации при помощи ключа (пароля) с целью ограничения несанкционированного доступа. Ключи шифрования данных — секретная информация для преобразования данных. Могут быть: симметричные, асимметричные, открытые и закрытые. Для обеспечения защиты данных (информации) необходимо шифрование при помощи программных и аппаратных решений.