Проблемы единого управления доступом к корпоративным ресурсам
Управление доступом пользователей к внутренним информационным системам – задача, с которой сталкивается любая современная компания. Централизовать управление большинством систем защиты…
Статья о технологиях для контроля действий привилегированных пользователей (часть 3)
Зачем тестировать сложные технические средства? Система защиты информации современной компании представляет собой комплекс технических средств, направленных на защиту от разных…
Ярослав Голеусов, руководитель технологического консалтинга Компании «Индид», рассказал читателям журнала Information Security о неочевидных угрозах информационной безопасности, возникающих в случае…
Статьи о технологиях для контроля действий привилегированных пользователей (части 1-2)
Нужен ли PAM для компаний? Контроль за действиями пользователей, имеющих привилегированный (административный) доступ к ИТ-системам компании, и защита от несанкционированного…
Выполнение требований PCI DSS V.3.2.1 по защите данных держателей платежных карт
На сегодняшний день тяжело представить себе жизнь без платежных карт. Они распространены повсеместно. Однако в процессе оплаты необходимо передать сервису…
Интервью с начальником службы безопасности «СТС Медиа» о внедрении Indeed PAM
Александр Лавров, начальник службы безопасности «СТС Медиа», рассказал журналу Information Security о специфике обеспечения информационной безопасности в компаниях телерадиовещательной и…