Как устранить Топ-10 уязвимостей сетевой защиты
132 просмотры
Как устранить Топ-10 уязвимостей сетевой защиты?
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В этом году мы провели исследование более чем 5000 российских локальных сетей и обнаружили большое количество не оптимальных настроек средств защиты сетевого периметра:
- отсутствие фильтрации защищенных протоколов,
- анонимайзеров,
- опасных и потенциально опасных сайтов,
- доступность командных центров ботнетов и зараженных ресурсов,
- и другие проблемы безопасности.
Мы расскажем, как с помощью нашего сервиса security.ideco.ru онлайн вы можете выявить возможные проблемы безопасности вашей сети и получить точечные рекомендации по их устранению с помощью имеющихся средств защиты.
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В этом году мы провели исследование более чем 5000 российских локальных сетей и обнаружили большое количество не оптимальных настроек средств защиты сетевого периметра:
- отсутствие фильтрации защищенных протоколов,
- анонимайзеров,
- опасных и потенциально опасных сайтов,
- доступность командных центров ботнетов и зараженных ресурсов,
- и другие проблемы безопасности.
Мы расскажем, как с помощью нашего сервиса security.ideco.ru онлайн вы можете выявить возможные проблемы безопасности вашей сети и получить точечные рекомендации по их устранению с помощью имеющихся средств защиты.
Просмотры
- 132 Всего просмотров
- 132 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1062 Просмотры. -
-
-
One Identity. Опыт внедрения IDM-решений в СНГ
832 Просмотры. -
-
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
746 Просмотры. -
Web Aplication Firewall Penta Security
734 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
731 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
705 Просмотры. -
-
История успеха АО «ЛОЭСК»
679 Просмотры. -
-
-
Семиотика в информационной безопасности.
660 Просмотры. -
Работа с инцидентами и операционная модель SOC
657 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
656 Просмотры. -
Как не платить вымогателям, приславшим шифровальщик
647 Просмотры. -
Как контролировать сотрудников на удалёнке?
644 Просмотры.