Защита периметра

Google внедряет платный сервис нулевого доверия

В компании утверждают, что тотальная проверка полномочий при удаленном обращении к корпоративным системам более надежна, чем традиционные VPN и средства защиты периметра.

Шесть вопросов, которые вы, возможно, забыли задать, разрабатывая план защиты периметра

Для защиты периметра той или иной территории требуется нечто большее, чем высокий забор с колючей проволокой наверху. Успешно противостоять угрозам можно только в том случае, когда имеется множество уровней защиты, оснащенных надежными системами безопасности. Однако немало предприятий по-прежнему испытывают трудности с разработкой и внедрением такого комплексного решения.

Безопасность изнутри: новые стратегии защиты от взлома

Защита информационной сети от несанкционированного доступа стала для компаний жизненно важной необходимостью. Между тем традиционных стратегий безопасности, ориентированных на организацию обороны по всему периметру, уже недостаточно. Чтобы обеспечить действенную защиту от современных сложных угроз, необходимо внедрить специализированные внутренние межсегментные сетевые экраны.

Защита для BYOE

Разрешая использовать любые личные устройства сотрудников для обработки корпоративной информации, ИТ-руководители фактически «выпускают джинна из бутылки» — конфиденциальная информация оказывается на неконтролируемой территории. И чтобы «джинн» не наломал дров, необходимо растянуть защищенный периметр.

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.