Как устранить Топ-10 уязвимостей сетевой защиты
166 просмотры
Как устранить Топ-10 уязвимостей сетевой защиты?
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В этом году мы провели исследование более чем 5000 российских локальных сетей и обнаружили большое количество не оптимальных настроек средств защиты сетевого периметра:
- отсутствие фильтрации защищенных протоколов,
- анонимайзеров,
- опасных и потенциально опасных сайтов,
- доступность командных центров ботнетов и зараженных ресурсов,
- и другие проблемы безопасности.
Мы расскажем, как с помощью нашего сервиса security.ideco.ru онлайн вы можете выявить возможные проблемы безопасности вашей сети и получить точечные рекомендации по их устранению с помощью имеющихся средств защиты.
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В этом году мы провели исследование более чем 5000 российских локальных сетей и обнаружили большое количество не оптимальных настроек средств защиты сетевого периметра:
- отсутствие фильтрации защищенных протоколов,
- анонимайзеров,
- опасных и потенциально опасных сайтов,
- доступность командных центров ботнетов и зараженных ресурсов,
- и другие проблемы безопасности.
Мы расскажем, как с помощью нашего сервиса security.ideco.ru онлайн вы можете выявить возможные проблемы безопасности вашей сети и получить точечные рекомендации по их устранению с помощью имеющихся средств защиты.
Просмотры
- 166 Всего просмотров
- 166 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1179 Просмотры. -
-
One Identity. Опыт внедрения IDM-решений в СНГ
987 Просмотры. -
-
10 новых приемов конкурентной разведки в цифровом мире
902 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
831 Просмотры. -
-
-
Построение "инхаус" SOC. Цели, этапы, ошибки
801 Просмотры. -
Семиотика в информационной безопасности.
787 Просмотры. -
Web Aplication Firewall Penta Security
786 Просмотры. -
Кейсы компьютерной криминалистики.
786 Просмотры. -
История успеха АО «ЛОЭСК»
776 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
760 Просмотры. -
Буклет Fortinet
734 Просмотры. -
Работа с инцидентами и операционная модель SOC
715 Просмотры. -
-