www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11999
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12139
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9594
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5494
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6358
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6220
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9093
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5667
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5877
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10047
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13444
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14938
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16686
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11525
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9530
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7782
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6916
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5762
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5399
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5732
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 BI.ZONE представила решение BI.ZONE ZTNA

Просмотров: 560

BI.ZONE представила решение BI.ZONE ZTNA

Оно предназначено для защиты удаленного доступа сотрудников и подрядчиков к внутренним корпоративным ресурсам и построено по модели нулевого доверия (zero trust).

Число сотрудников и подрядчиков, работающих удаленно, продолжает расти. На это делают ставку злоумышленники. По данным BI.ZONE, легитимные учетные записи (например, сотрудников компании) используются в 27% кибератак, а доля атак через подрядчиков составляет 5% от общего числа случаев. В некоторых отраслях этот показатель еще выше: так, через подрядчиков совершается 16% всех кибератак на государственные организации. Все это ставит организации перед необходимостью предоставлять удаленный доступ к внутренним системам, одновременно обеспечивая высокий уровень защиты корпоративной инфраструктуры.

Эту задачу позволяет решить BI.ZONE Zero Trust Network Access (BI.ZONE ZTNA). С его помощью можно провести тщательную проверку пользователя и устройства и на основании ее результатов предоставить гранулированный доступ к тем сегментам корпоративной сети, которые необходимы для работы именно этому сотруднику или представителю подрядчика. В ходе проверки оценивается соответствие устройства требованиям безопасности организации: наличие антивируса, работа межсетевого экрана, актуальность обновлений, шифрование диска и другие параметры. Если устройство соответствует всем необходимым критериям, до нужного ресурса устанавливается защищенный туннель с использованием протокола Ru-WireGuard, разработанного BI.ZONE. В случае несоответствия политикам доступ блокируется или ограничивается.

Решение обеспечивает подключение к ресурсам корпоративной сети с помощью identity firewall — технологии, которая использует данные о пользователях и группах для применения сетевых политик доступа.

Администрирование сетевой инфраструктуры осуществляется с помощью технологии SD-WAN. Таким образом обеспечивается централизованное и масштабируемое управление VPN-шлюзами. Построение и контроль политик безопасности осуществляются через сервер управления, созданный на базе технологии EDR (endpoint detection and responsе).

Иван Рогалев, руководитель BI.ZONE ZTNA:

«BI.ZONE ZTNA не просто обеспечивает способ удаленного подключения к корпоративным ресурсам. Это самостоятельное решение для защищенного доступа по модели нулевого доверия. BI.ZONE ZTNA гарантирует высокую степень контроля над устройством, с которого подключается пользователь. Это необходимо, чтобы исключить слепые зоны и существенно снизить связанные с ними риски.

Мы намерены активно развивать наше решение, в том числе в интересах субъектов КИИ: в дальнейшем планируется провести его сертификацию в соответствии с требованиями ФСТЭК России и реализовать поддержку ГОСТ-криптографии».

BI.ZONE ZTNA можно применять как на корпоративных, так и на личных устройствах пользователей. Последнее актуально для компаний, практикующих принцип BYOD (bring your own device), который позволяет сотрудникам использовать для работы их собственные устройства.

BI.ZONE ZTNA использует единый агент, который может быть расширен модулями BI.ZONE EDR для защиты конечных точек, выявления уязвимостей и ошибок конфигурации программного обеспечения, а также модулем Deception для управления подложными объектами (приманками). Модуль Deception позволяет уже на этапе разведки обнаружить даже продвинутого атакующего, способного обойти механизмы детектирования.

На момент запуска решение поддерживает рабочие станции под управлением Windows и macOS. В дальнейшем планируется добавить поддержку дистрибутивов на базе Linux, а также мобильных операционных систем iOS и Android.

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru