Информационная безопасность (16.05 – 15.06.2020)

Логотип компании
20.06.2020Автор
Информационная безопасность (16.05 – 15.06.2020)
«Ростелеком-Солар» выпустила новую версию DLP Solar Dozor с поддержкой территориально-распределенной структуры организаций. Функциональность системы расширена за счет модуля MultiDozor...

«Ростелеком-Солар» выпустила новую версию DLP Solar Dozor

с поддержкой территориально-распределенной структуры организаций. Функциональность системы расширена за счет модуля MultiDozor, позволяющего связывать все филиальные инсталляции Solar Dozor в единую систему с управлением из центра. С его помощью организации смогут существенно быстрее и эффективнее решать задачи внутренней безопасности.

ZTE Corporation объявила о получении

сертификата Британского института стандартов – ISO / IEC 27701: 2019, который охватывает предоставление услуг по исследованиям, разработкам и обслуживанию системы 5G NR и UME. Документ подтверждает высокий уровень соответствия правилам комплаенса по защите данных и демонстрирует, что услуги ZTE 5G соответствуют международным ИБ-стандартам.

В новой версии шлюза Solar webProxy 3.3 от «Ростелеком-Солар» реализована полностью преднастроенная политика контентной фильтрации интернет-трафика для банков. В состав решения вошло автоматическое получение индикаторов компрометации (атрибутов файлов вредоносного ПО) из бюллетеней ФинЦЕРТ. С заданной периодичностью Solar web Proxy обращается к платформе Банка России по обработке инцидентов для поиска вновь поступивших данных о вредоносных ресурсах и файлах. Новые атрибуты выгружаются в систему для использования в политике и автоматически обновляются в уже существующих правилах.

BI.ZONE и NGENIX стали партнерами

Цель – создание новых механизмов защиты от существующих киберугроз в облаке, а также разработка подходов к отражению атак, которые могут возникнуть в будущем. Основными направлениями станут улучшение техник нейтрализации ботов без блокирования IP-адресов и сокращение числа ложных срабатываний защитных сервисов.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
Если вы планируете внедрение в компании единой системы управления доступом, то обязательно будете размышлять об аспектах, которые касаются непосредственно сценариев входа: нужен второй фактор, или вход по ЕСИА, или необходимо ограничить вход из-за границы. Но сценарии — это малая часть. Давайте сделаем мысленное упражнение, чтобы понять, насколько масштабная работа вам предстоит.  

Похожие статьи