Картинка

БЛОГ про

все цікаве у світі телекомунікацій

Корпоративна мобільна безпека і управління доступом користувачів
Блог Телесфера,Налаштування,cisco безпека

Корпоративна мобільна безпека і управління доступом користувачів

Периметр ІТ-безпеки постійно змінюється і деформується під впливом хмарних обчислень, проникнення ІТ в життя користувачів і інтенсифікації робочого часу. Особам, які приймають рішення в сфері інформаційних технологій та інформаційної безпеки, доводиться знаходити тонкий баланс між дотриманням безпеки корпоративних даних і збереженням простоти, доступності та зручності в експлуатації, якого очікують користувачі. Потреба в тому, щоб закрити прогалину між ідентифікацією користувача і забезпеченням мобільного доступу, привела до розвитку інноваційних рішень для управління ідентифікаційними даними і управління доступом (IAM), огляд яких ми і пропонуємо нижче.

Від латок в боротьбі з шкідливим ПЗ до цілісної стратегії
Cisco,Cisco Network,IoT,cisco,cisco безпека,Блог Телесфера,Налаштування Cisco

Від латок в боротьбі з шкідливим ПЗ до цілісної стратегії

Пора вже для себе сформулювати простий висновок - боротьба з сучасним шкідливим ПЗ вимагає цілісної стратегії і збалансованого застосування різних технологій, спрямованих на виявлення і запобігання використанню шкідливим кодом різних способів проникнення й зараження. І щоб не обмежуватися банальними фразами, давайте спробуємо сформулювати, що повинна включати цілісна стратегія боротьби з шкідливим ПЗ.

Прихована загроза: інтернет речей
Cisco,IoT,cisco,cisco безпека,Блог Телесфера

Прихована загроза: інтернет речей

Сучасний IoT (Internet of Things) або «інтернет речей» - це мільярди пристроїв, які не тільки відкривають людству приголомшливі можливості, але і служать джерелом нових, маловивчених погроз. Згідно з визначенням аналітиків International Data Corporation, інтернет речей - це мережа, що складається з мереж з унікально ідентифікованими точками, які спілкуються між собою в обох напрямках по IP-протоколам без людського втручання.

Чому важливо регулярно проводити аудит захисту інформації та безпеки мережі
Блог Телесфера,Налаштування

Чому важливо регулярно проводити аудит захисту інформації та безпеки мережі

Важливою частиною будь-якого сучасного підприємства є локальна мережа. Найчастіше це складна і неоднорідна система, яка об'єднує різні програмно-апаратні компоненти з точками виходу в Інтернет. Саме мережа дозволяє користувачам працювати з корпоративними і зовнішніми ресурсами.

HPE ProLiant for Microsoft Azure Stack: частинка хмари Azure під вашим повним контролем
Aruba Networks,Блог Телесфера,Налаштування Aruba

HPE ProLiant for Microsoft Azure Stack: частинка хмари Azure під вашим повним контролем

У вересні 2017 Hewlett Packard Enterprise і Microsoft оголосили про доступність рішення HPE ProLiant for Microsoft Azure Stack - програмно-апаратного комплексу, який дозволяє розмістити частину хмари Microsoft Azure в своєму ЦОД. Розбираємося, як ця новинка допомагає реалізувати гібридний підхід до ІТ, в якому гнучкість хмарних рішень поєднується з надійністю локальної інфраструктури.