Категории




График медиаактивности

2019

9 11 6 16 15 12 14 19 15 11 12 12 13 11 14 12 5 6 18 18 20 15 11 12 12 8 7 19 10 14 4 4 1 6 0 2 13 11 6 0

2018

17 19 24 20 29 17 22 27 17 22 27 29 12 10 15 15 7 9 10 14 22 20 18 20 12 21 16 26 14 13 21 9 11 6 18 12 1 2 18 12 13 21 16 14 23 24 18 21 16 20 9 6

2017

5 20 59 115 97 94 89 82 121 86 142 146 139 148 124 101 91 65 76 127 130 115 93 64 67 24 18 22 25 22 23 20 26 11 16 7 16 29 15 20 21 22 32 16 32 32 30 23 34 37 19 21 6

2016

11 96 160 214 158 200 159 107 147 99 169 5 133 124 167 143 143 52 84 171 153 191 120 1 6 26 157 167 133 122 3 138 81 17 102 54 1 130 115 126 94 107 107 101 124 175 130 121 151 147 135 83

2015

20 67 121 127 108 109 10 40 151 126 227 198 214 187 154 157 152 123 171 112 190 225 170 185 197 190 118 173 178 170 157 179 71 121 195 167 143 142 184 158 162 180 85 103 135 231 215 168 180 176 176 95

2014

82 189 126 242 238 215 224 234 212 184 252 231 192 290 231 231 162 139 127 236 220 241 179 214 209 183 169 232 191 168 160 176 209 153 194 202 196 247 179 235 271 42 98 136 115 219 98 149 199 220 175 59

2013

174 202 234 228 259 233 236 267 226 285 288 284 179 324 298 317 158 85 153 313 164 157 104 246 199 294 275 192 222 218 222 247 258 224 240 255 292 261 295 154 240 254 259 195 293 249 291 266 278 272 231 48

2012

31 179 257 317 335 321 342 284 280 163 2 63 292 100 216 101 282 159 5 265 188 247 254 273 64 219 303 157 286 338 255 322 302 252 217 259 298 335 113 273 382 343 378 290 294 405 319 336 355 335 314 257 33

2011

1 74 36 91 16 317 48 265 18 78 248 47 23 10 16 271 170 92 140 145 272 200 203 129 150 177 240 224 210 225 140 153 188 163 217 277 196 235 297 264 232 3 168 343 203 257 321 231 282 345 246 150

2010

21 58 63 142 157 72 198 7 127 77 61 258 215 149 0 152 28 47 45 153 62 135 229 214 227 232 209 212 236 217 189 165 207 168 250 289 263 281 228 277 286 271 281 248 288 186 265 184 89 169 303 1

2009

23 83 94 147 136 200 210 224 207 177 222 217 193 237 225 184 162 96 177 206 251 217 151 200 204 178 215 119 12 121 160 192 189 165 204 152 188 198 174 206 199 134 148 137 104 23 143 160 90 197 75 72

2008

4 31 23 86 70 110 143 89 81 74 90 122 102 118 139 129 31 71 119 127 142 126 128 93 122 102 129 101 84 110 90 110 111 120 160 154 159 159 158 119 178 151 148 107 133 125 149 141 144 139 88 34

2007

1 1 30 69 62 68 51 53 28 110 129 159 131 119 109 150 37 81 143 98 109 130 161 164 104 117 142 82 82 132 107 141 118 94 90 76 110 102 98 106 98 121 113 94 108 100 71 108 129 96 1

[379] Опрос «2014 Cyberthreat Defense Report” определил Network Access Control как наиболее эффективную технологию безопасности для защиты от киберугроз.

14.02.2014 | Безопасность, Узбекистан, Таджикистан, Эстония, Латвия, Литва, Азербайджан, Армения, Грузия, Казахстан, Молдова, Раздел закрыт, Украина, Туркменистан

Исследование, которое первое в своем роде представляет полный обзор угроз безопасности компаний и их инвестиций в безопасность, было завершено CyberEdge Group, LLC, при спонсорской поддержке ForeScout Technologies, Inc, ведущего поставщика широко распространенных решений сетевой безопасности для предприятий и государственных организаций, входящих в рейтинг Global 2000. Исследовав более 750 решений по безопасности для руководителей и практиков в организациях с 500 с лишним сотрудников в Северной Америке и Европе, отчет разработан в дополнение к годовому исследовательскому докладу от Verizon.

Ключевые выводы

Отчет по безопасности Cyberthreat предложил уникальный взгляд на трудности, с которыми приходится сталкиваться специалистам в области IT. Некоторые из ключевых выводов, имеющих отношение к сетевой безопасности и NAC следующего поколения, включают в себя:

·         Участникам было предложено оценить-по шкале от 1 до 5, где 5 – самая высокая оценка эффективности решений безопасности для защиты от киберугроз. NAC получила 3,71 балла – наивысшую оценку;

·         NAC является наиболее часто используемой технологией (53 % респондентов) с целью выявления ошибок в конфигурации систем безопасности;

·         NAC часто применяется для обнаружения уязвимостей и ошибок в конфигурации безопасности на нестационарных ноутбуках и мобильных устройствах (51 % );

·         Принятие политики BYOD, как ожидается, вырастет от 31 % в 2014 году до 77 процентов в 2016 году;

·         Конечные точки приводятся в качестве самого слабого звена в ИТ-среде большинства организаций

Информационная безопасность становится все более сложной задачей из-за трех разрушительных изменений, которые испытывают практически все организации: сложность ИТ-инфраструктуры за счет экспоненциального роста сетевых соединений и использования мобильных устройств, виртуализации и облачных технологий; сниженная способность управлять конечными устройствами, вызванная ростом сети с поддержкой и использованием личных и сетевых устройств на рабочем месте.

Для решения этих задач, многие организации инвестируют в свою безопасность внедряя next generation NAC, чтобы динамически выявлять и контролировать пользователей, устройства, а также приложения права и доступа к ним.

В отчете, четверть организаций отметили, что они проводят полное сканирование сети еженедельно или ежедневно, что указывает на более глубокое понимание ценности непрерывного мониторинга.

Тем не менее, 52 % респондентов-организаций проводят полное сканирование сети на наличие уязвимостей ежеквартально или ежегодно. Тревожно, что каждая пятая организация, имеет возможность «бросить кости», не делая ничего для оценки состояния её нестационарных устройств в период регулярного сканирования. Это обеспечивает огромное количество возможностей для успешной кибератаки на переносные устройства.

Исследователи пришли к выводу, что большинство организаций-респондентов объединяют несколько технологий вместе, чтобы создать единое решение для удовлетворения конкретных потребностей предприятия по защите своих конечных устройств.  Это можно назвать хорошим знаком для платформы CounterACT от ForeScout, которая помогает организациям получить видимость и автоматизированный контроль над устройствами, пользователями, системами и приложениями, которые пытаются подключиться к корпоративной сети.

CounterACT выявляет проблемы контроля безопасности, такие как недоверенные устройства, системы, не соответствующие политикам безопасности или мобильные устройства личного пользования. CounterACT также предлагает варианты предостережения угроз и динамического исправления проблемы практически без вмешательства IT. Кроме того, технология ControlFabric позволяет сетевым продуктам и системам безопасности динамически обмениваться информацией, что дает возможность предприятиям быстрее реагировать на широкий спектр вопросов по безопасности. Эта архитектура сводит несоизмеримые решения вместе, чтобы обеспечить целостность получаемых данных и исправления, основанные на политиках компании.

Отчет по безопасности Cyberthreat 2014 доступен на сайте ForeScout

Дистрибьютором решений компании ForeScout является компания headtechnology (www.headtechnology.com)

Комментировать
Facebook ::

ForeScout

ForeScout delivers pervasive network security by allowing organizations to continuously monitor and mitigate security exposures and cyber attacks. The company’s CounterACT™ appliance dynamically identifies and assesses all network users, endpoints and applications to provide complete visibility, intelligence and policy-based mitigation of security issues.

Контактное лицо: Existing Customers
Телефон: 1.866.377.8771
E-mail: [email protected]
Сайт:

Перейти к компании


Недавние релизы