www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9466
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9698
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7115
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4447
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5240
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5232
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7905
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4594
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4852
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8855
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12297
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13867
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15633
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10496
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8519
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6752
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5895
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4766
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4465
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4683
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 CICADA8 представила платформу нового поколения для управления уязвимостями во внутреннем периметре компаний

Просмотров: 461

 CICADA8 представила платформу нового поколения для управления уязвимостями во внутреннем периметре компаний

 CICADA8, компания по управлению уязвимостями и цифровыми угрозами в реальном времени, объявляет о запуске CICADA8 VM (Vulnerability Management) – платформы нового поколения для управления уязвимостями во внутреннем контуре организаций. CICADA8 VM предлагает заказчикам новые стандарты в области скорости и масштабируемости процесса управления уязвимостями, а также позволяет сформировать полную экосистему решений для комплексного управления внешними и внутренними киберрисками. 

Платформа CICADA8 VM создана с учетом потребностей крупных компаний с филиальными сетями.  Решение эффективно работает в крупных и территориально распределенных инфраструктурах, обеспечивая высокую скорость и отказоустойчивость даже при больших единовременных нагрузках. Развертывание в продуктивной среде занимает всего 12 минут, а сканирование подсети /24 —
от 9 минут. CICADA8 VM демонстрирует стабильную работу при одновременной проверке на уязвимости до 40 тысяч хостов. При этом платформа поддерживает мультитенантность, что обеспечивает заказчикам гибкое масштабирование и отсутствие нагрузки на сеть организации. 

Среди особенностей CICADA8 VM — возможность выстраивать индивидуальный процесс управления уязвимостями, включая настройку этапов, логики и распределения ролей внутри команды. Платформа позволяет гибко настраивать схемы сканирования, чтобы адаптировать процесс под конкретные задачи бизнеса. 

Вместе с CICADA8 ETM платформа образует единую экосистему, которая позволяет централизованно защищать внешний и внутренний периметр от киберугроз и реализовать комплексный подход к снижению цифровых рисков. В рамках экосистемы заказчикам из единого интерфейса доступны инструменты для контроля уязвимостей, выявления фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода, корпоративных данных и интеллектуальной собственности, а также упоминаний об инцидентах кибербезопасности компании в СМИ, социальных сетях и даркнете. 

«Автоматизированный контроль уязвимостей во внутреннем периметре очень актуален для крупных организаций с масштабной территориально распределенной инфраструктурой, поскольку только так можно гарантировать, что меры по ее защите будут приниматься своевременно и в полном объеме. В дальнейшем мы планируем широко использовать в CICADA8 VM возможности искусственного интеллекта, чтобы улучшить процессы верификации и приоритизации уязвимостей. Уже сейчас мы видим, что ИИ может вывести решения класса VM на новый уровень и сформировать абсолютно новый пользовательский опыт для заказчиков», – рассказал Кирилл Селезнев, руководитель продуктового портфеля CICADA8.

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru