
Бізнес не готовий закопувати гроші в захист від того, що може ніколи не відбутися. При цьому сьогодні надійність йому потрібна набагато більше, ніж раніше. Що робити?
Бізнес не готовий закопувати гроші в захист від того, що може ніколи не відбутися. При цьому сьогодні надійність йому потрібна набагато більше, ніж раніше. Що робити?
І що ж таке Cisco StealthWatch - по суті це засіб забезпечення ІБ в мережі, який заснований на зборі телеметричних даних з різних пристроїв, тобто не тільки з ММЕ, що стоять на периметрі, а також з інфраструктурних пристроїв, таких як маршрутизатори, комутатори, сервери з віртуальними машинами і навіть з призначених для користувача пристроїв (не важливо підключені вони зсередини корпоративної мережі або перебувають за її межами).
Днями стало відомо про те, що ФБР просить користувачів інтернету в США перезавантажити свої роутери для того, щоб позбутися від вірусу VPNFilter. Malware про який йде мова, як вважають фахівці, заразила сотні тисяч різних мережевих пристроїв. Позбутися його можна дуже простим способом - просто перезавантажити свій роутер.
Інтелектуальна хмарна мережа Cisco представляє собою основу для реалізації хмарних сервісів і прискорення реалізації загальнодоступних, приватних і гібридних хмар. Інтелектуальна мережа є платформою, яка інтегрує хмари, центри обробки даних і термінальні пристрої. Це дозволяє забезпечити надійну і безпечну роботу хмари, а також масштабовану і ефективну хмарну інфраструктуру.
Тепер рішення Cisco захищає від загроз, навіть якщо користувач відключився від мережі. Нова функція захисту від експлойтів Cisco AMP for Endpoints бореться з безфайловими атаками, в тому числі з такими, які розташовуються виключно в пам'яті пристрою, а функція запобігання шкідливої діяльності зупиняє програми-вимагачі, перериваючи виконувані процеси і запобігаючи їх поширення.
Cisco представила дві нові моделі використання рішення Cisco Tetration для ЦОД і хмари: Tetration SaaS (хмарне рішення для організацій, які використовують виключно хмарні технології або ж віддають їм перевагу) і Tetration-V (програмна версія на базі віртуального пристрою для невеликих впроваджень).
Компанія Cisco видалила зі своєї операційної системи IOS XE бекдор, що дозволяє віддаленому зловмисникові авторизуватися на маршрутизаторах і комутаторах Cisco.
Периметр ІТ-безпеки постійно змінюється і деформується під впливом хмарних обчислень, проникнення ІТ в життя користувачів і інтенсифікації робочого часу. Особам, які приймають рішення в сфері інформаційних технологій та інформаційної безпеки, доводиться знаходити тонкий баланс між дотриманням безпеки корпоративних даних і збереженням простоти, доступності та зручності в експлуатації, якого очікують користувачі. Потреба в тому, щоб закрити прогалину між ідентифікацією користувача і забезпеченням мобільного доступу, привела до розвитку інноваційних рішень для управління ідентифікаційними даними і управління доступом (IAM), огляд яких ми і пропонуємо нижче.
Пора вже для себе сформулювати простий висновок - боротьба з сучасним шкідливим ПЗ вимагає цілісної стратегії і збалансованого застосування різних технологій, спрямованих на виявлення і запобігання використанню шкідливим кодом різних способів проникнення й зараження. І щоб не обмежуватися банальними фразами, давайте спробуємо сформулювати, що повинна включати цілісна стратегія боротьби з шкідливим ПЗ.
Сучасний IoT (Internet of Things) або «інтернет речей» - це мільярди пристроїв, які не тільки відкривають людству приголомшливі можливості, але і служать джерелом нових, маловивчених погроз. Згідно з визначенням аналітиків International Data Corporation, інтернет речей - це мережа, що складається з мереж з унікально ідентифікованими точками, які спілкуються між собою в обох напрямках по IP-протоколам без людського втручання.