Картинка

БЛОГ про

мережеве обладнання

CISCO та ARUBA

Статті з тегом: cisco безпека

Як малому і середньому бізнесу перетворити звичайну ІТ-інфраструктуру в надійну?
Cisco,Cisco Network,cisco,cisco безпека,Блог Телесфера,Налаштування,Налаштування Cisco,Телесфера Інтеграція

Як малому і середньому бізнесу перетворити звичайну ІТ-інфраструктуру в надійну?

Бізнес не готовий закопувати гроші в захист від того, що може ніколи не відбутися. При цьому сьогодні надійність йому потрібна набагато більше, ніж раніше. Що робити?

Cisco StealthWatch або класичні засоби захисту корпоративної мережі (FW, IPS, ACL, NAC, AV, SIEM)?
Cisco,Cisco Network,cisco,cisco безпека,Блог Телесфера

Cisco StealthWatch або класичні засоби захисту корпоративної мережі (FW, IPS, ACL, NAC, AV, SIEM)?

І що ж таке Cisco StealthWatch - по суті це засіб забезпечення ІБ в мережі, який заснований на зборі телеметричних даних з різних пристроїв, тобто не тільки з ММЕ, що стоять на периметрі, а також з інфраструктурних пристроїв, таких як маршрутизатори, комутатори, сервери з віртуальними машинами і навіть з призначених для користувача пристроїв (не важливо підключені вони зсередини корпоративної мережі або перебувають за її межами).

ФБР радить перезавантажити свої роутери для позбавлення від зловредів VPNFilter
Cisco,Cisco Network,cisco,cisco безпека,Налаштування Cisco,новини

ФБР радить перезавантажити свої роутери для позбавлення від зловредів VPNFilter

Днями стало відомо про те, що ФБР просить користувачів інтернету в США перезавантажити свої роутери для того, щоб позбутися від вірусу VPNFilter. Malware про який йде мова, як вважають фахівці, заразила сотні тисяч різних мережевих пристроїв. Позбутися його можна дуже простим способом - просто перезавантажити свій роутер.

Інтелектуальна хмарна мережа Cisco
Cisco,cisco,Cisco Network,cisco безпека,Блог Телесфера,Налаштування Cisco

Інтелектуальна хмарна мережа Cisco

Інтелектуальна хмарна мережа Cisco представляє собою основу для реалізації хмарних сервісів і прискорення реалізації загальнодоступних, приватних і гібридних хмар. Інтелектуальна мережа є платформою, яка інтегрує хмари, центри обробки даних і термінальні пристрої. Це дозволяє забезпечити надійну і безпечну роботу хмари, а також масштабовану і ефективну хмарну інфраструктуру.

Cisco покращує захист кінцевих пристроїв та електронної пошти
Cisco,Cisco Network,cisco,cisco безпека,Налаштування Cisco,новини

Cisco покращує захист кінцевих пристроїв та електронної пошти

Тепер рішення Cisco захищає від загроз, навіть якщо користувач відключився від мережі. Нова функція захисту від експлойтів Cisco AMP for Endpoints бореться з безфайловими атаками, в тому числі з такими, які розташовуються виключно в пам'яті пристрою, а функція запобігання шкідливої діяльності зупиняє програми-вимагачі, перериваючи виконувані процеси і запобігаючи їх поширення.

Cisco Tetration стало доступним як SaaS і у вигляді віртуального пристрою
Cisco,cisco,cisco безпека,Налаштування Cisco,Продуктивність,новини

Cisco Tetration стало доступним як SaaS і у вигляді віртуального пристрою

Cisco представила дві нові моделі використання рішення Cisco Tetration для ЦОД і хмари: Tetration SaaS (хмарне рішення для організацій, які використовують виключно хмарні технології або ж віддають їм перевагу) і Tetration-V (програмна версія на базі віртуального пристрою для невеликих впроваджень).

Cisco видалила бекдор зі своєї операційної системи IOS XE
Cisco,Cisco Network,cisco,cisco безпека,Налаштування Cisco,новини

Cisco видалила бекдор зі своєї операційної системи IOS XE

Компанія Cisco видалила зі своєї операційної системи IOS XE бекдор, що дозволяє віддаленому зловмисникові авторизуватися на маршрутизаторах і комутаторах Cisco.

Корпоративна мобільна безпека і управління доступом користувачів
Блог Телесфера,Налаштування,cisco безпека

Корпоративна мобільна безпека і управління доступом користувачів

Периметр ІТ-безпеки постійно змінюється і деформується під впливом хмарних обчислень, проникнення ІТ в життя користувачів і інтенсифікації робочого часу. Особам, які приймають рішення в сфері інформаційних технологій та інформаційної безпеки, доводиться знаходити тонкий баланс між дотриманням безпеки корпоративних даних і збереженням простоти, доступності та зручності в експлуатації, якого очікують користувачі. Потреба в тому, щоб закрити прогалину між ідентифікацією користувача і забезпеченням мобільного доступу, привела до розвитку інноваційних рішень для управління ідентифікаційними даними і управління доступом (IAM), огляд яких ми і пропонуємо нижче.

Від латок в боротьбі з шкідливим ПЗ до цілісної стратегії
Cisco,Cisco Network,IoT,cisco,cisco безпека,Блог Телесфера,Налаштування Cisco

Від латок в боротьбі з шкідливим ПЗ до цілісної стратегії

Пора вже для себе сформулювати простий висновок - боротьба з сучасним шкідливим ПЗ вимагає цілісної стратегії і збалансованого застосування різних технологій, спрямованих на виявлення і запобігання використанню шкідливим кодом різних способів проникнення й зараження. І щоб не обмежуватися банальними фразами, давайте спробуємо сформулювати, що повинна включати цілісна стратегія боротьби з шкідливим ПЗ.

Прихована загроза: інтернет речей
Cisco,IoT,cisco,cisco безпека,Блог Телесфера

Прихована загроза: інтернет речей

Сучасний IoT (Internet of Things) або «інтернет речей» - це мільярди пристроїв, які не тільки відкривають людству приголомшливі можливості, але і служать джерелом нових, маловивчених погроз. Згідно з визначенням аналітиків International Data Corporation, інтернет речей - це мережа, що складається з мереж з унікально ідентифікованими точками, які спілкуються між собою в обох напрямках по IP-протоколам без людського втручання.