Угрозы безопасности баз данных в крупных российских компаниях В последние месяцы многие российские организации подверглись кибератакам, масштабы которых поистине беспрецедентны.…
20.06.2022
Статьи
Гарантируем непрерывную защиту российских заказчиков
В начале февраля 2022 года мы писали о рисках использования зарубежных средств защиты информации на объектах критической информационной инфраструктуры (ОКИИ)…
10.03.2022
Статьи
Поставка и обновление средств защиты информации, сертифицированных ФСТЭК России
В Российской Федерации с 2021 г. действуют новые требования к сертификации средств защиты информации. В связи с этим представителям компании…
22.02.2022
Статьи
Актуальность перехода объектов КИИ на отечественные решения в области информационной безопасности
Выступая на «Инфофоруме-2022», заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов заявил, что использование иностранных технических средств…
07.02.2022
Статьи
Конференция AM Live, посвященная системам контроля действий привилегированных пользователей
В феврале компания Индид приняла участие в конференции «Системы контроля действий привилегированных пользователей», которую организовало издание Anti-Malware.ru. Участниками конференции стали…
03.02.2022
Статьи
Проблемы единого управления доступом к корпоративным ресурсам
Управление доступом пользователей к внутренним информационным системам – задача, с которой сталкивается любая современная компания. Централизовать управление большинством систем защиты…
17.01.2022
Indeed Privileged Access Manager
Статья о технологиях для контроля действий привилегированных пользователей (часть 3)
Зачем тестировать сложные технические средства? Система защиты информации современной компании представляет собой комплекс технических средств, направленных на защиту от разных…
02.09.2021
Статьи
Удаленная работа требует усиленной защиты
Ярослав Голеусов, руководитель технологического консалтинга Компании «Индид», рассказал читателям журнала Information Security о неочевидных угрозах информационной безопасности, возникающих в случае…
20.04.2021
Статьи
Статьи о технологиях для контроля действий привилегированных пользователей (части 1-2)
Нужен ли PAM для компаний? Контроль за действиями пользователей, имеющих привилегированный (административный) доступ к ИТ-системам компании, и защита от несанкционированного…