Как устранить Топ-10 уязвимостей сетевой защиты
322 просмотры
Как устранить Топ-10 уязвимостей сетевой защиты?
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В этом году мы провели исследование более чем 5000 российских локальных сетей и обнаружили большое количество не оптимальных настроек средств защиты сетевого периметра:
- отсутствие фильтрации защищенных протоколов,
- анонимайзеров,
- опасных и потенциально опасных сайтов,
- доступность командных центров ботнетов и зараженных ресурсов,
- и другие проблемы безопасности.
Мы расскажем, как с помощью нашего сервиса security.ideco.ru онлайн вы можете выявить возможные проблемы безопасности вашей сети и получить точечные рекомендации по их устранению с помощью имеющихся средств защиты.
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В этом году мы провели исследование более чем 5000 российских локальных сетей и обнаружили большое количество не оптимальных настроек средств защиты сетевого периметра:
- отсутствие фильтрации защищенных протоколов,
- анонимайзеров,
- опасных и потенциально опасных сайтов,
- доступность командных центров ботнетов и зараженных ресурсов,
- и другие проблемы безопасности.
Мы расскажем, как с помощью нашего сервиса security.ideco.ru онлайн вы можете выявить возможные проблемы безопасности вашей сети и получить точечные рекомендации по их устранению с помощью имеющихся средств защиты.
Просмотры
- 322 Всего просмотров
- 322 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1659 Просмотры. -
-
Семиотика в информационной безопасности.
1555 Просмотры. -
Эффективный пентест или "Думай как хакер"
1525 Просмотры. -
Кейсы компьютерной криминалистики.
1519 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1432 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1408 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1341 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1287 Просмотры. -
История успеха АО «ЛОЭСК»
1280 Просмотры. -
УЦСБ. О компании.
1279 Просмотры. -
-
Буклет Fortinet
1250 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1188 Просмотры. -
-
Как защищать персональные данные в 2020 году: изменения и тренды
1146 Просмотры.