{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"_type":"localeString","en":"Offer a reference bonus","ru":"Предложить бонус за референс"},"configurator":{"ru":"Конфигуратор","_type":"localeString","en":"Сonfigurator"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"ru":"I use it","_type":"localeString","en":"I use it"},"roi-calculator":{"_type":"localeString","en":"ROI-calculator","ru":"ROI-калькулятор"},"selling":{"_type":"localeString","en":"Selling","ru":"Продают"},"using":{"en":"Using","ru":"Используют","_type":"localeString"},"show-more-button":{"_type":"localeString","en":"Show more","ru":"Показать еще"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"_type":"localeString","en":"supplier","ru":"поставщик"},"implementation-popover":{"ru":"внедрение","_type":"localeString","en":"deployment"},"manufacturer-popover":{"_type":"localeString","en":"manufacturer","ru":"производитель"},"short-description":{"en":"Pitch","ru":"Краткое описание","_type":"localeString"},"i-use-it-popover":{"ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString","en":"Make your introduction and get a bonus from ROI4CIO or the supplier."},"details":{"ru":"Детальнее","_type":"localeString","en":"Details"},"description":{"en":"Description","ru":"Описание","_type":"localeString"},"product-features":{"_type":"localeString","en":"Product features","ru":"Особенности продукта"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"_type":"localeString","en":" Problems that solves","ru":"Проблемы которые решает"},"values":{"ru":"Ценности","_type":"localeString","en":"Values"},"сomparison-matrix":{"en":"Comparison matrix","ru":"Матрица сравнения","_type":"localeString"},"testing":{"ru":"Тестирование","_type":"localeString","en":"Testing"},"compare":{"ru":"Сравнить с конкурентами","_type":"localeString","en":"Compare with competitors"},"characteristics":{"_type":"localeString","en":" Characteristics","ru":"Характеристики"},"transaction-features":{"_type":"localeString","en":"Transaction Features","ru":"Особенности сделки"},"average-discount":{"en":"Partner average discount","ru":"Средняя скидка партнера","_type":"localeString"},"deal-protection":{"en":"Deal protection","ru":"Защита сделки","_type":"localeString"},"average-deal":{"ru":"Средний размер сделки","_type":"localeString","en":"Average deal size"},"average-time":{"_type":"localeString","en":"Average deal closing time","ru":"Средний срок закрытия сделки"},"login":{"en":"Login","ru":"Войти","_type":"localeString"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"to-know-more":{"ru":"Чтобы узнать больше","_type":"localeString","en":"To know more"},"scheme":{"ru":"Схема работы","_type":"localeString","en":" Scheme of work"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"_type":"localeString","en":"Deployments with this product","ru":"Внедрения с этим продуктом"},"user-features":{"ru":"Особенности пользователей","_type":"localeString","en":"User features"},"job-roles":{"ru":"Роли заинтересованных сотрудников","_type":"localeString","en":" Roles of Interested Employees"},"organizational-features":{"_type":"localeString","en":"Organizational Features","ru":"Организационные особенности"},"calculate-price":{"ru":"Рассчитать цену продукта","_type":"localeString","en":" Calculate product price"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"ru":"О продукте","_type":"localeString","en":"About Product"},"or":{"ru":"или","_type":"localeString","en":"or"},"program-sends-data":{"en":"Program Sends Data","_type":"localeString"},"calculate-roi":{"_type":"localeString","en":"Calculate Product ROI","ru":"Рассчитать ROI продукта"},"complementary-categories":{"_type":"localeString","en":"Complementary Categories","ru":"Схожие категории"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"ru":"Бонус","_type":"localeString","en":"Bonus"},"rebate-for-poc":{"en":"Bonus 4 POC","ru":"Бонус 4 POC","_type":"localeString"},"configurator-content":{"_type":"localeString","en":"Calculate price for this product here","ru":"Рассчитайте стоимость продукта"},"configurator-link":{"en":"here","ru":"тут","_type":"localeString"},"vendor-popover":{"ru":"производитель","_type":"localeString","en":"vendor"},"user-popover":{"_type":"localeString","en":"user","ru":"пользователь"},"select-for-presentation":{"en":"select product for presentation","ru":"выбрать продукт для презентации","_type":"localeString"},"auth-message":{"ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString","en":"You have to register or login."},"add-to-comparison":{"ru":"Добавить в сравнение","_type":"localeString","en":"Add to comparison"},"added-to-comparison":{"ru":"Добавлено в сравнения","_type":"localeString","en":"Added to comparison"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"videos":{"_type":"localeString","en":"Videos","ru":"Видео"},"vendor-verified":{"ru":"Подтверждено производителем","_type":"localeString","en":"Vendor verified"},"event-schedule":{"en":"Events schedule","ru":"Расписание событий","_type":"localeString"},"scheduling-tip":{"_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event.","ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент."},"register-to-schedule":{"_type":"localeString","en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт."},"comparison-matrix":{"ru":"Матрица сравнений","_type":"localeString","en":"Comparison matrix"},"compare-with-competitive":{"ru":"Сравнить с конкурентными","_type":"localeString","en":" Compare with competitive"},"avg-deal-closing-unit":{"ru":"месяцев","_type":"localeString","en":"months"},"under-construction":{"en":"Current feature is still developing to become even more useful for you.","ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString"},"product-presentation":{"en":"Product presentation","ru":"Презентация продукта","_type":"localeString"},"go-to-comparison-table":{"en":" Go to comparison table","ru":"Перейти к таблице сравнения","_type":"localeString"},"see-product-details":{"ru":"Детали","_type":"localeString","en":"See Details"}},"header":{"help":{"ru":"Помощь","_type":"localeString","en":"Help","de":"Hilfe"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"de":"Einloggen","ru":"Вход","_type":"localeString","en":"Log in"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"en":"FAQ","de":"FAQ","ru":"FAQ","_type":"localeString"},"references":{"ru":"Мои запросы","_type":"localeString","en":"Requests","de":"References"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"_type":"localeString","en":" Price calculator","ru":"Калькулятор цены"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"en":"Deals","ru":"Сделки","_type":"localeString"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"_type":"localeString","en":"Are you sure you want to delete","ru":"Подтвердите удаление"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"en":"My Profile","ru":"Мои Данные","_type":"localeString"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"en":"Find and compare IT products","_type":"localeString"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"ru":"Все права защищены","_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten"},"company":{"en":"My Company","de":"Über die Firma","ru":"О компании","_type":"localeString"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"en":"Subscriptions","de":"Tarife","ru":"Тарифы","_type":"localeString"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"_type":"localeString","en":"Marketplace","de":"Marketplace","ru":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche"},"calculate":{"ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"_type":"localeString","en":"Salestools","de":"Salestools","ru":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix","de":"Vergleichsmatrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"_type":"localeString","en":"Privacy Policy","ru":"Политика конфиденциальности"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"en":"blog","ru":"блог","_type":"localeString"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"en":"Name","ru":"Имя","_type":"localeString"},"subscribe__required-message":{"_type":"localeString","en":"This field is required","ru":"Это поле обязательное"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"_type":"localeString","en":"username@gmail.com","ru":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString"},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"_type":"localeString","en":"Home","ru":"Главная"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"_type":"localeString","en":"I agree","ru":"Я согласен"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"meta":[{"content":"website","name":"og:type"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}],"translatable_meta":[{"name":"og:title","translations":{"ru":"Конкретный продукт","_type":"localeString","en":"Example product"}},{"name":"og:description","translations":{"ru":"Описание для конкретного продукта","_type":"localeString","en":"Description for one product"}},{"translations":{"en":"Product","ru":"Продукт","_type":"localeString"},"name":"title"},{"translations":{"en":"Product description","ru":"Описание продукта","_type":"localeString"},"name":"description"},{"name":"keywords","translations":{"ru":"Ключевые слова продукта","_type":"localeString","en":"Product keywords"}}],"title":{"ru":"ROI4CIO: Продукт","_type":"localeString","en":"ROI4CIO: Product"}}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"11-i-komandnye-vstrechi":{"id":6843,"logoURL":"https://roi4cio.com/fileadmin/content/123_05.jpg","logo":true,"scheme":false,"title":"1:1 и командные встречи","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"11-i-komandnye-vstrechi","companyTitle":"Effy","companyTypes":["vendor"],"companyId":9471,"companyAlias":"effy","description":null,"shortDescription":"Назначайте и проводите командные митинги или 1:1 встречи с фиксацией целей. ","type":"Программное обеспечение","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"1:1 и командные встречи","keywords":"","description":"","og:title":"1:1 и командные встречи","og:description":"","og:image":"https://roi4cio.com/fileadmin/content/123_05.jpg"},"eventUrl":"","translationId":6843,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[{"id":3841,"logoURL":"https://roi4cio.com/fileadmin/user_upload/palantir.png","logo":true,"scheme":false,"title":"PALANTIR Foundry","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"palantir-foundry","companyTitle":"Palantir","companyTypes":["supplier","vendor"],"companyId":5993,"companyAlias":"palantir","description":"Palantir Foundry - это платформа, которая переосмысливает то, как люди используют данные, устраняя барьеры между внутренним управлением и внешним анализом данных. Foundry позволяет пользователям с различными техническими возможностями и глубокими знаниями в предметной области эффективно работать с данными. С помощью Foundry каждый может получать, подключать и преобразовывать данные в любую форму, которую они пожелают, а затем использовать ее для принятия мер.\r\n<b>Трансформация данных</b>\r\n<b><i>Безопасность данных</i></b>\r\n<ul> <li><b>Надежная защита </b>данных с автоматическим распространением от исходной системы до окончательного пользователя</li> <li><b>Узнайте </b> как возникло понимание происхождения и управления версиями данных и кода</li> <li><b>Защитите производство </b>не отключая его от среды песочницы</li> </ul>\r\n<b><i>Бизнес Онтология</i></b>\r\n<ul> <li><b>Объединяйте </b>организацию путем захвата каждой бизнес-концепции в общей онтологии</li> <li><b>Комплексный </b>бизнес-анализ, предоставляющий информацию обратно в онтологию</li> <li><b>Улучшите качество </b>данных онтологии автоматически и непрерывно</li> </ul>\r\n<b><i>Аналитическое разнообразие</i></b>\r\n<ul> <li><b>Расширяйте </b>возможности бизнес-аналитиков с помощью удобных сред, позволяющих сложную аналитику</li> <li><b>Суперсовременная </b> аналитика для инженеров и исследователей данных</li> <li><b>Ускорьте </b>машинное обучение и искусственный интеллект с помощью качественных данных и беспроблемного внедрения на производстве.</li> </ul>\r\n<b><i>Открытость и расширяемость</i></b>\r\n<ul> <li><b>Повысьте </b>ценность существующих ИТ-инвестиций за счет централизации операций данных</li> <li><b>Подключайтесь к </b>собственным и сторонним решениям через открытые форматы данных и открытые API</li> <li><b>Ускорьте </b>будущие проекты и уменьшите их стоимость с помощью многоразовых конвейеров данных и централизованного управления</li> </ul>\r\n<b>Возможности:</b>\r\n<b><i>Обеспечьте бизнес-ценность</i></b>\r\nПоскольку вся организация работает на одних и тех же данных, стоимость новых проектов снижается, а ценность активов данных со временем увеличивается. Вместо того, чтобы добиться успеха в конце пятилетнего плана развития, Palantir Foundry позволяет организациям с самого начала достичь критических результатов.\r\n<b><i>Объедините организацию вокруг общей онтологии</i></b>\r\nСотрудничество начинается, когда вся организация говорит на одном языке. Palantir Foundry позволяет организациям перевести весь свой бизнес в онтологию: набор строительных блоков, которые отображают бизнес-концепции на данные, которые их описывают. Благодаря единой гибкой онтологии в качестве отправной точки для каждого пользователя новые проблемы, анализы и проекты расширяют организационные знания, а не фрагментируют их.\r\n<b><i>Управляйте данными и бизнес-логикой в тандеме</i></b>\r\nБизнес-логика кодифицирует знания, которые объединяют организацию. Palantir Foundry управляет бизнес-логикой в тандеме с данными, на которых он работает. Пользователи всегда могут проследить за инсайтами данных.\r\n<b><i>Защитите данные один раз; обезопасьте систему навсегда</i></b>\r\nPalantir Foundry позволяет организациям определять детализированные политики контроля доступа на этапе интеграции, а затем разумно распространять эти политики по всей системе. Организации могут уверенно продвигать доступ к данным благодаря детальной защите и прозрачному управлению.\r\n<b><i>Внедрите доверие к данным с постоянным улучшением</i></b>\r\nВ живой экосистеме данных их целостность является движущейся целью, которая требует постоянного улучшения с течением времени. Palantir Foundry объединяет автоматизированные проверки качества данных с инструментами, позволяющими пользователям отмечать проблемы, когда они их видят, поддерживая целостность данных в течение длительного времени.\r\n<b><i>Сделайте аналитику оперативной</i></b>\r\nУспешное преобразование данных требует сотрудничества во всей организации. Palantir Foundry стирает грань между функциями, так что эксперты в предметных областях отвечают на критически важные вопросы, не обучаясь кодированию.","shortDescription":"Интеграция данных является основной проблемой цифровой эпохи. Уже более десяти лет мы помогаем мировым компаниям принять этот вызов","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PALANTIR Foundry","keywords":"","description":"Palantir Foundry - это платформа, которая переосмысливает то, как люди используют данные, устраняя барьеры между внутренним управлением и внешним анализом данных. Foundry позволяет пользователям с различными техническими возможностями и глубокими знаниями в пр","og:title":"PALANTIR Foundry","og:description":"Palantir Foundry - это платформа, которая переосмысливает то, как люди используют данные, устраняя барьеры между внутренним управлением и внешним анализом данных. Foundry позволяет пользователям с различными техническими возможностями и глубокими знаниями в пр","og:image":"https://roi4cio.com/fileadmin/user_upload/palantir.png"},"eventUrl":"","translationId":3841,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6149,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Randtronics.png","logo":true,"scheme":false,"title":"RANDTRONICS DPM easyData","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"randtronics-dpm-easydata","companyTitle":"Randtronics","companyTypes":["vendor"],"companyId":8875,"companyAlias":"randtronics","description":"Примеры подмены данных включают маскирование, токенизацию, анонимизацию, псевдонимизацию и шифрование. Процессы подмены данных DPM заменяют все или части конфиденциальных данных нечувствительным эквивалентом (создает поддельные данные) и являются очень мощным средством защиты данных. DPM easyData - это программное решение для обеспечения безопасности данных, которое позволяет веб-приложениям, приложениям и базам данных сервера приложений токенизировать и анонимизировать данные, а также применять политики маскирования для неавторизованных пользователей при получении конфиденциальных данных. Программное обеспечение обеспечивает высокий уровень детализации, определяя, какие авторизованные пользователи имеют доступ к каким политикам защиты и какие операции они могут выполнять с этими политиками защиты. DPM easyData предлагает следующие функции и преимущества: \r\n<ul> <li>Токенизация путем замены данных токенами одинакового размера и типа (с сохранением формата) </li> <li> Токенизация на нескольких языках для текстовых данных </li> <li> Маскировка данных </li> <li> Интеграция с DPM Database Manager для токенизации и защиты данных на уровне столбцов в базе данных без необходимости изменения кода приложения. </li> <li> Полный аудит всех операций консоли и движка. </li><li> Настраиваемый мониторинг производительности с оповещениями через системный журнал и электронную почту < li> <li> Промышленный стандарт шифрования AES-256 с управлением ключами полного жизненного цикла. FIPS 140-2 L3 и Common Criteria EAL 4+ сертифицированная поддержка HSM </li> <li> Единый вход, ролевый и детальный контроль доступа </li> </ul>\r\nDPM easyData чрезвычайно настраиваемый и способен защищать и токенизировать различные типы данных. Программное обеспечение было разработано, чтобы быть гибким, и пользователи могут свободно определять любой формат входных данных и формат токена. Типы данных, которые он может защитить, включают: \r\n<ul> <li>Номера кредитных карт и других платежных карт </li> <li> Имена - фамилии, имена, названия улиц, пригороды </li> <li> Номера банковских счетов, номера налоговых файлов, </li> <li> Номера телефонов - мобильные и стационарные телефоны </li> <li> Почтовые индексы </li> <li> Идентификационные номера - водительские права и номера паспортов </li> <li> Даты - даты рождения, даты подключения</li> <li > Суммы в валюте - зарплаты, суммы на банковских счетах, суммы транзакций </li> <li> Номера счетов в системе социального обеспечения, национальной безопасности и медицинской помощи</li> </ul>","shortDescription":"DPM easyData - это высокопроизводительный механизм подмены или де-идентификации данных","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"RANDTRONICS DPM easyData","keywords":"","description":"Примеры подмены данных включают маскирование, токенизацию, анонимизацию, псевдонимизацию и шифрование. Процессы подмены данных DPM заменяют все или части конфиденциальных данных нечувствительным эквивалентом (создает поддельные данные) и являются очень мощным ","og:title":"RANDTRONICS DPM easyData","og:description":"Примеры подмены данных включают маскирование, токенизацию, анонимизацию, псевдонимизацию и шифрование. Процессы подмены данных DPM заменяют все или части конфиденциальных данных нечувствительным эквивалентом (создает поддельные данные) и являются очень мощным ","og:image":"https://roi4cio.com/fileadmin/user_upload/Randtronics.png"},"eventUrl":"","translationId":6149,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6406,"logoURL":"https://roi4cio.com/fileadmin/user_upload/SoSafe.png","logo":true,"scheme":false,"title":"SOSAFE Awareness Platform","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"sosafe-awareness-platform","companyTitle":"SoSafe","companyTypes":["vendor"],"companyId":8965,"companyAlias":"sosafe","description":"Если пользователи нажимают на одно из наших смоделированных фишинговых писем или вводят данные на поддельную страницу входа в систему, они попадают на страницу обучения с пользовательской информацией. Наши тренинги по кибербезопасности полностью анонимны и проводятся в течение года, поэтому пользователи проходят постоянное обучение.\r\n В зависимости от пакета наше электронное обучение включает в себя до 20 развлекательных модулей, а также различные информационные видеоролики и разработан в практической и интерактивной манере. Каждый модуль содержит конкретные рекомендации к действию и завершается финальной викториной. При желании содержимое может быть адаптировано к вашему контексту, а также доступно в виде файла SCORM для вашей существующей LMS, в т.ч. текущие обновления. \r\nС нашим «Механизмом настройки» все элементы нашей обучающей платформы будут адаптированы к вашим конкретным политикам, а также к вашему корпоративному бренду - одним нажатием кнопки. \r\nС помощью нашего подключаемого модуля отчетов для Office 365 или Outlook 2016 о подозрительных электронных письмах можно легко и быстро сообщать в нужное место. Это укрепляет культуру отчетности в вашей компании и избавляет от ИТ-поддержки. \r\nЕсли пользователи прошли все обязательные модули, индивидуальные сертификаты могут быть созданы автоматически. Мы также предлагаем другие офлайн-материалы, такие как плакаты, заставки и т. д.\r\nВы можете использовать нашу панель отчетов для просмотра всех важных KPI, таких как количество кликов или входов в систему в любое время. Вы также можете, например, определить наиболее успешную психологическую тактику, проанализировать отзывы пользователей или создать отчетность в соответствии с ISO27001. \r\n<b>Очевидные преимущества </b>\r\n<i> Не требуется установка</i>\r\nSoSafe - это полностью облачный сервис. Вам не нужна установка или системная интеграция в существующие системы. Предварительно определенные шаблоны позволяют сразу же начать моделирование. \r\n<i>Автоматизированный рабочий процесс </i>\r\nSoSafe автоматически выполняет моделирование, общается с вашими сотрудниками и создает отчет. Вам не нужны специальные внутренние ресурсы. \r\n<i>Гарантированная защита данных </i>\r\nВаши данные и данные ваших сотрудников хранятся в зашифрованном виде, а моделирование полностью анонимно. Соблюдение Общего регламента ЕС по защите данных (GDPR) гарантировано в любое время. \r\n<i>Сделано в Германии</i>\r\nSoSafe полностью разработан в Германии и работает исключительно на немецких серверах. Все содержание (например, фишинговые шаблоны) наших писем на немецком языке предназначено для компаний в D-A-CH.","shortDescription":"Познакомьтесь с нашим решением по повышению осведомленности сейчас и подготовьте своих сотрудников к борьбе с киберугрозами и рисками ИТ-безопасности.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SOSAFE Awareness Platform","keywords":"","description":"Если пользователи нажимают на одно из наших смоделированных фишинговых писем или вводят данные на поддельную страницу входа в систему, они попадают на страницу обучения с пользовательской информацией. Наши тренинги по кибербезопасности полностью анонимны и про","og:title":"SOSAFE Awareness Platform","og:description":"Если пользователи нажимают на одно из наших смоделированных фишинговых писем или вводят данные на поддельную страницу входа в систему, они попадают на страницу обучения с пользовательской информацией. Наши тренинги по кибербезопасности полностью анонимны и про","og:image":"https://roi4cio.com/fileadmin/user_upload/SoSafe.png"},"eventUrl":"","translationId":6406,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":445,"title":"Тестирование на проникновение","alias":"testirovanie-na-proniknovenie","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6408,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Soterion.png","logo":true,"scheme":false,"title":"SOTERION","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"soterion","companyTitle":"Soterion","companyTypes":["vendor"],"companyId":8966,"companyAlias":"soterion","description":"<b>Доступ к менеджеру рисков </b>\r\nМенеджер рисков доступа Soterion предоставит клиентам возможность определять свою подверженность риску доступа к SAP с помощью удобного веб-приложения. Дополнительные функции, помимо идентификации рисков доступа, включают рекомендации по устранению рисков, а также использование имитатора распределения «Что, если». Симулятор позволит вам упредить доступ, несущий риски, до применения запроса на изменение в SAP, тем самым обеспечивая проактивный подход к управлению рисками доступа к SAP.\r\n<b>Менеджер лицензий SAP </b>\r\nSAP Licensing Manager от Soterion предоставляет вам информацию, необходимую для адаптации лицензионного соглашения SAP к конкретным требованиям вашей организации; обеспечение оптимального управления контрактами и полного соблюдения при одновременном сокращении незапланированных и избыточных затрат. \r\n<b>Менеджер по периодическим проверкам</b>\r\nПериодическая проверка доступа пользователей SAP, анализ связанных рисков и оценка необходимых средств контроля будут согласовывать ваши возможности GRC с вашими индивидуальными бизнес-целями. Помимо того, что этот процесс является обязательным аудиторским и законодательным требованием во многих бизнес-средах, он также значительно улучшает понимание вашей среды GRC.\r\n<b> Причины верить </b>\r\n<ul> <li>Мгновенная видимость рисков доступа к GRC. В течение 24 часов переходите от видимости риска доступа GRC к полной видимости. Благодаря нашему бесшовному процессу извлечения данных и интуитивно понятному интерфейсу вам не потребуется никаких технических знаний для настройки. </li> <li> Идеи по мере необходимости. Избегайте неожиданностей со стороны внешнего аудита, просматривая простые для понимания отчеты о рисках доступа по мере необходимости. </li> <li> Платите по мере использования. Получите выгоду от более низкой стоимости владения, избегая затрат на постоянное локальное решение и обеспечение персонала для его поддержки. Нет требований к контракту с фиксированным сроком. </li> <li> Простота использования. Наша платформа чрезвычайно интуитивно понятна и не требует технических знаний GRC. Наши удобные для бизнеса инструменты отчетности позволяют создавать отчеты по сферам деятельности. </li> <li> Пошаговый процесс зрелости GRC. Используйте нашу запатентованную модель зрелости GRC, чтобы оценить свой текущий уровень зрелости GRC. Расширьте свои возможности GRC, следуя предоставленным рекомендациям. </li> <li> Моделируйте изменения перед их применением. Будьте осторожны с нашим симулятором распределения, который выполняет упреждающий анализ «что, если», показывая вам влияние, прежде чем вносить изменения в SAP. </li> </ul>","shortDescription":"SAP Compliance Cloud от Soterion дает вам то, что вам нужно, и тогда, когда вам это нужно.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SOTERION","keywords":"","description":"<b>Доступ к менеджеру рисков </b>\r\nМенеджер рисков доступа Soterion предоставит клиентам возможность определять свою подверженность риску доступа к SAP с помощью удобного веб-приложения. Дополнительные функции, помимо идентификации рисков доступа, включают рек","og:title":"SOTERION","og:description":"<b>Доступ к менеджеру рисков </b>\r\nМенеджер рисков доступа Soterion предоставит клиентам возможность определять свою подверженность риску доступа к SAP с помощью удобного веб-приложения. Дополнительные функции, помимо идентификации рисков доступа, включают рек","og:image":"https://roi4cio.com/fileadmin/user_upload/Soterion.png"},"eventUrl":"","translationId":6408,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6412,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Sparrow.png","logo":true,"scheme":false,"title":"SPARROW InteractiveHUB","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"sparrow-interactivehub","companyTitle":"Sparrow","companyTypes":["vendor"],"companyId":8967,"companyAlias":"sparrow","description":"<b>Возможности:</b>\r\n<i>Комплексное управление </i>\r\n<ul> <li> Соберите результаты анализа инструментов AST и классифицируйте их по типу (предоставляя статистику, индикаторы, графики тенденций и т. д.) </li> <li> Создание индекса риска и определение уровней риска путем анализа результатов анализа уязвимостей </li> <li> Предоставление API для работы с различными инструментами анализа уязвимостей </li></ul>\r\n<i>Корреляция уязвимости </i>\r\n<ul> <li>Выявление одной и той же уязвимости среди результатов обнаружения различных инструментов и предоставление пользователям возможности просматривать различную подробную информацию об уязвимостях из различных инструментов одновременно </li> <li> Выявление связанной с исходным кодом информации и уязвимостей, которые вызывают уязвимость </li></ul>\r\n<i>Повышение производительности </i>\r\n<ul> <li>Предоставьте API, который может обеспечить взаимодействие между инструментами тестирования безопасности приложений </li> <li> Предоставьте API для хранения различных данных, созданных инструментами тестирования безопасности приложений, в качестве информации о взаимодействии (которая может использоваться в других решениях) </li> <li> Улучшение обнаружение уязвимости с использованием хранимой информации о взаимодействии из других инструментов </li></ul>\r\n<b>Преимущества:</b>\r\n<i>Управляемость</i>\r\n<ul> <li>Возможность управлять уязвимостями безопасности, обнаруженными во время разработки, тестирования, работы веб-приложения</li> </ul>\r\n<i>Взаимодействие </i>\r\n<ul> <li>Обеспечьте взаимодействие между различными инструментами тестирования безопасности приложений </li> <li> Разрешите каждому инструменту AST использовать сохраненную информацию о взаимодействии для повышения эффективности и производительности </li></ul>\r\n<i>Корреляция</i>\r\n<ul> <li>Повышение производительности и процесса исправления за счет предоставления связанной информации об уязвимостях, обнаруженных SAST, DAST и RASP</li></ul>","shortDescription":"Интегрируйте уязвимости безопасности в SDLC и управляйте ими.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SPARROW InteractiveHUB","keywords":"","description":"<b>Возможности:</b>\r\n<i>Комплексное управление </i>\r\n<ul> <li> Соберите результаты анализа инструментов AST и классифицируйте их по типу (предоставляя статистику, индикаторы, графики тенденций и т. д.) </li> <li> Создание индекса риска и определение уровней ри","og:title":"SPARROW InteractiveHUB","og:description":"<b>Возможности:</b>\r\n<i>Комплексное управление </i>\r\n<ul> <li> Соберите результаты анализа инструментов AST и классифицируйте их по типу (предоставляя статистику, индикаторы, графики тенденций и т. д.) </li> <li> Создание индекса риска и определение уровней ри","og:image":"https://roi4cio.com/fileadmin/user_upload/Sparrow.png"},"eventUrl":"","translationId":6412,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4365,"logoURL":"https://roi4cio.com/fileadmin/user_upload/ServerChoice.png","logo":true,"scheme":false,"title":"CORE SECURITY","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"core-security","companyTitle":"ServerChoice","companyTypes":["supplier","vendor"],"companyId":6756,"companyAlias":"serverchoice","description":"<p class=\"align-center\"><span style=\"font-weight: bold;\">CORE Security</span></p>\r\nКогда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета <span style=\"font-weight: bold;\">ServerChoice CORE Security</span> с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">CORE Base</span></span></p>\r\n<ul><li>Двухфакторная аутентификация</li><li>TrendMicro: защита от вирусов и вредоносных программ</li><li>Сканирование уязвимостей: ежеквартально</li><li>Улучшения в системе</li><li>Брандмауэр следующего поколения</li><li>Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)</li></ul>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">CORE Enterprise</span></span></p>\r\n<ul><li>Двухфакторная аутентификация</li><li>TrendMicro защита от вирусов и вредоносных программ</li><li>Сканирование уязвимостей: неуправляемый ежемесячно</li><li>Улучшения в системе</li><li>Nextgen брандмауэр </li><li>Контроль целостности файлов</li><li>Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)</li><li>24/7 услуги SIEM</li></ul>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">CORE Platinum</span></span></p>\r\n<ul><li>Двухфакторная аутентификация</li><li>TrendMicro защита от вирусов и вредоносных программ</li><li>Сканирование уязвимостей: управляемый ежемесячно</li><li>Улучшения в системе</li><li>Nextgen брандмауэр </li><li>Контроль целостности файлов</li><li>Усовершенствованная защита от DDoS</li><li>Pro (Терабит +)</li><li>24/7 услуги SIEM</li><li>Система предотвращения вторжений (IPS)<span style=\"font-weight: bold;\"></span></li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Дополнительные сервисы CORE Security </span></p>\r\nВ дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:\r\n<ul><li>Предотвращение потери данных (DLP)</li><li>Брандмауэры веб-приложений (WAF)</li><li>Тестирование на проникновение</li><li>Фильтрация URL (только для виртуальных рабочих столов)</li><li>Фильтрация спама в электронной почте и антивирус (только для Exchange)</li><li>Консультации по соответствию нормативам</li></ul>\r\n<p class=\"align-left\"><br /><br /></p>","shortDescription":"Гибкие настраиваемые пакеты решений для повышенной безопасности облачной инфраструктуры\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CORE SECURITY","keywords":"","description":"<p class=\"align-center\"><span style=\"font-weight: bold;\">CORE Security</span></p>\r\nКогда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета <span ","og:title":"CORE SECURITY","og:description":"<p class=\"align-center\"><span style=\"font-weight: bold;\">CORE Security</span></p>\r\nКогда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета <span ","og:image":"https://roi4cio.com/fileadmin/user_upload/ServerChoice.png"},"eventUrl":"","translationId":4365,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - защита от утечки данных","alias":"dlp-zashchita-ot-utechki-dannykh","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png"},{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":467,"title":"Сетевая экспертиза","alias":"setevaja-ehkspertiza","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":836,"title":"DRP - Цифровая защита от рисков","alias":"drp-cifrovaja-zashchita-ot-riskov","description":" Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.\r\nКатегории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.\r\nИз-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.\r\nЦифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое digital-риск?</span>\r\nDigital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.\r\n<span style=\"font-weight: bold; \">Каковы особенности цифровой защиты от рисков?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Особенности:</span></span>\r\n<ul><li>Защита себя от digital-риска.</li><li>Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.</li><li>Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Из каких элементов состоит digital-риск?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Несанкционированное раскрытие данных</span></span>\r\nЭто включает в себя кражу или утечку любых конфиденциальных данных, таких как личная финансовая информация клиентов розничной организации или исходный код патентованных продуктов технологической компании.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Деятельность по координации угроз</span></span>\r\nТорговые площадки и криминальные форумы в темной сети или даже просто в открытой сети являются потенциальными источниками риска. Здесь уязвимость, выявленная одной группой или отдельным лицом, которое не может действовать, может попасть в руки того, кто может. Это включает в себя распространение эксплойтов в целевых и нецелевых кампаниях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Проблемы с цепочкой поставок</span></span>\r\nДеловые партнеры, сторонние и другие поставщики, которые напрямую взаимодействуют с вашей организацией, но не обязательно соблюдают те же правила безопасности, могут открыть дверь для повышенного риска.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Риск сотрудника</span></span>\r\nДаже самый надежный и небьющийся замок все еще можно легко открыть, если у вас есть правильный ключ. Благодаря усилиям по социальной инженерии, управлению и манипулированию идентификацией или доступом или злонамеренным атакам со стороны недовольных сотрудников даже самая надежная программа кибербезопасности может быть быстро подорвана.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Технологические риски</span></span>\r\nЭта широкая категория включает в себя все риски, которые вы должны учитывать применительно к различным технологиям, на которые ваша организация может положиться, чтобы обеспечить бесперебойную работу и рассказать об этом людям.\r\n<ul><li><span style=\"font-weight: bold; \">Физическая инфраструктура:</span> бесчисленные промышленные процессы теперь частично или полностью автоматизированы, полагаясь на бесперебойную работу систем SCADA, DCS или PLC и открывая их для кибератак (например, атака STUXNET, которая сорвала ядерную программу всей страны).</li><li><span style=\"font-weight: bold; \">ИТ-инфраструктура.</span> Возможно, наиболее распространенный источник цифрового риска, включая все потенциальные уязвимости в вашем программном и аппаратном обеспечении. Распространение устройств Интернета вещей представляет собой растущий, а иногда и недооцененный риск.</li><li><span style=\"font-weight: bold; \">Общедоступное присутствие:</span> все точки, где вы взаимодействуете со своими клиентами и другими общественными организациями, будь то через социальные сети, почтовые кампании или другие маркетинговые стратегии, представляют потенциальные источники риска.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Risk_Protection.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3854,"logoURL":"https://roi4cio.com/fileadmin/user_upload/preempt.png","logo":true,"scheme":false,"title":"PREEMPT Platform","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"preempt-platform","companyTitle":"Preempt Security","companyTypes":["vendor"],"companyId":5533,"companyAlias":"preempt-security","description":"<b>Preempt</b> позволяет организациям легко снижать риски и предотвращать угрозы в режиме реального времени с помощью условного доступа. Наша запатентованная технология постоянно анализирует, адаптируется и реагирует на угрозы, основанные на идентичности, поведении и риске, для автоматического устранения внутренних угроз и целевых атак.\r\n<b>Идентификация и понимание рисков</b>\r\nPreempt обеспечивает непрерывную оценку работоспособности и рисков, выявляя проблемы с паролями, привилегированный доступ, устаревшие учетные записи, скрытых администраторов, проблемы конфигурации Active Directory (AD) и многое другое. Актуальное понимание позволяет вашей группе безопасности легко снизить риск, облегчая прохождение вашего следующего аудита.\r\n<b><i>Раскрывайте идентичность везде</i></b>\r\n<b>Постоянно идентифицируйте всех пользователей</b>\r\n<ul> <li>Привилегированные пользователи </li> <li>Скрытные Админы </li> <li>Устаревшие аккаунты </li> <li>Сотрудники </li> <li>Сервисные аккаунты </li> </ul>\r\n<b>Выявите уязвимости</b>\r\n<ul> <li>Слабые пароли </li> <li>NTLM Хэши </li> <li>Неактивные аккаунты </li> <li>Уязвимые ОС </li> <li>Пользователи или администраторы с SPN </li> </ul>\r\n<b>Действия по идентификации личности</b>\r\n<ul> <li>Сброс пароля</li> <li>Понизить пользователя </li> <li>Изолировать пользователя</li> <li>Отключить пользователя или учетную запись </li> <li>И больше </li> </ul>\r\n<b>Обнаружение угроз в режиме реального времени</b>\r\nАтаки на учетные записи по-прежнему являются основным способом компрометации организаций. Наша аналитика поведения пользователей и организаций (UEBA) изучает поведение и вырабатывает оценку риска для каждого пользователя и устройства в сети. Надежный и ненадежный доступ определяется на основе анализа трафика аутентификации в реальном времени в сочетании с SSO, облачными каталогами, VPN, контролируемым и неконтролируемым обучением и многим другим.\r\n<b>Оповещения об угрозах с условным доступом</b>\r\nУгрозы не являются черными или белыми, поэтому реакция на возможные угрозы блокировкой или разрешением не является выходом из ситуации. Независимо от того, просто ли вы добавляете MFA в ваши конфиденциальные данные или реагируете в режиме реального времени на подозрительное поведение, условный доступ Preempt дает вам возможность реагировать в режиме реального времени, предотвращая угрозы, при этом не нарушая реальный бизнес.\r\n<b>Легкое внедрение</b>\r\nPreempt работает с вашей инфраструктурой аутентификации, чтобы обеспечить целое понимание, обнаружение угроз и адаптивное применение во всей организации. Двухуровневая архитектура платформы позволяет быстро приступить к работе и легко получить доступ к необходимым функциям.","shortDescription":"Непрерывный. Адаптивный. Автоматизированный\r\n\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PREEMPT Platform","keywords":"","description":"<b>Preempt</b> позволяет организациям легко снижать риски и предотвращать угрозы в режиме реального времени с помощью условного доступа. Наша запатентованная технология постоянно анализирует, адаптируется и реагирует на угрозы, основанные на идентичности, пове","og:title":"PREEMPT Platform","og:description":"<b>Preempt</b> позволяет организациям легко снижать риски и предотвращать угрозы в режиме реального времени с помощью условного доступа. Наша запатентованная технология постоянно анализирует, адаптируется и реагирует на угрозы, основанные на идентичности, пове","og:image":"https://roi4cio.com/fileadmin/user_upload/preempt.png"},"eventUrl":"","translationId":3854,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":78,"title":"PAM - управление привилегированным доступом","alias":"pam-upravlenija-privilegirovannym-dostupom","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":836,"title":"DRP - Цифровая защита от рисков","alias":"drp-cifrovaja-zashchita-ot-riskov","description":" Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.\r\nКатегории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.\r\nИз-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.\r\nЦифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое digital-риск?</span>\r\nDigital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.\r\n<span style=\"font-weight: bold; \">Каковы особенности цифровой защиты от рисков?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Особенности:</span></span>\r\n<ul><li>Защита себя от digital-риска.</li><li>Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.</li><li>Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Из каких элементов состоит digital-риск?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Несанкционированное раскрытие данных</span></span>\r\nЭто включает в себя кражу или утечку любых конфиденциальных данных, таких как личная финансовая информация клиентов розничной организации или исходный код патентованных продуктов технологической компании.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Деятельность по координации угроз</span></span>\r\nТорговые площадки и криминальные форумы в темной сети или даже просто в открытой сети являются потенциальными источниками риска. Здесь уязвимость, выявленная одной группой или отдельным лицом, которое не может действовать, может попасть в руки того, кто может. Это включает в себя распространение эксплойтов в целевых и нецелевых кампаниях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Проблемы с цепочкой поставок</span></span>\r\nДеловые партнеры, сторонние и другие поставщики, которые напрямую взаимодействуют с вашей организацией, но не обязательно соблюдают те же правила безопасности, могут открыть дверь для повышенного риска.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Риск сотрудника</span></span>\r\nДаже самый надежный и небьющийся замок все еще можно легко открыть, если у вас есть правильный ключ. Благодаря усилиям по социальной инженерии, управлению и манипулированию идентификацией или доступом или злонамеренным атакам со стороны недовольных сотрудников даже самая надежная программа кибербезопасности может быть быстро подорвана.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Технологические риски</span></span>\r\nЭта широкая категория включает в себя все риски, которые вы должны учитывать применительно к различным технологиям, на которые ваша организация может положиться, чтобы обеспечить бесперебойную работу и рассказать об этом людям.\r\n<ul><li><span style=\"font-weight: bold; \">Физическая инфраструктура:</span> бесчисленные промышленные процессы теперь частично или полностью автоматизированы, полагаясь на бесперебойную работу систем SCADA, DCS или PLC и открывая их для кибератак (например, атака STUXNET, которая сорвала ядерную программу всей страны).</li><li><span style=\"font-weight: bold; \">ИТ-инфраструктура.</span> Возможно, наиболее распространенный источник цифрового риска, включая все потенциальные уязвимости в вашем программном и аппаратном обеспечении. Распространение устройств Интернета вещей представляет собой растущий, а иногда и недооцененный риск.</li><li><span style=\"font-weight: bold; \">Общедоступное присутствие:</span> все точки, где вы взаимодействуете со своими клиентами и другими общественными организациями, будь то через социальные сети, почтовые кампании или другие маркетинговые стратегии, представляют потенциальные источники риска.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Risk_Protection.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4623,"logoURL":"https://roi4cio.com/fileadmin/user_upload/galvanize_logo.png","logo":true,"scheme":false,"title":"HIGHBOND Platform","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"highbond-platform","companyTitle":"Galvanize","companyTypes":["supplier","vendor"],"companyId":7010,"companyAlias":"galvanize","description":"Избавьтесь от электронных таблиц, ручных процессов и совместной ручной работы изо дня вашей команды и вернитесь к тому, чтобы сосредоточиться на важных мероприятиях, которые помогут вашей организации достичь своих целей. \r\nHighBond централизует ваши действия в специальной панели мониторинга и объединяет ваши данные для принятия решений и отчетности в режиме реального времени.\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Почему стоит выбрать HighBond?</span></span></p>\r\n<p class=\"align-center\">СТРАТЕГИЧЕСКИЙ РИСК</p>\r\nРуководителям, советам директоров и надзорным комитетам нужна информация о том, что может сорвать цели и потенциальные меры по смягчению последствий.\r\n Регуляторы также осуждают риск управления электронными таблицами. HighBond дает вам централизованно управляемый, целостный взгляд на ваш баланс рисков.\r\n<p class=\"align-center\">НЕТ БОЛЬШЕ СИЛОСОВ И РАСПРОСТРАНЕНИЙ</p>\r\nПозвольте специализированной технологии сделать за вас тяжелую работу. Планируйте, управляйте, выполняйте и отчитывайтесь о своих проектах по обеспечению доверия в одной системе.\r\n<p class=\"align-center\">ТРИГГЕРНАЯ РЕМЕДИАЦИЯ ПОТОКА РАБОТЫ ДЛЯ ФЛАГИРОВАННЫХ ЗАПИСЕЙ</p>\r\n<p class=\"align-left\">Получите уведомление, как только анализ данных обнаружит потенциальную проблему. HighBond запускает рабочие процессы исправления, чтобы помочь вам сотрудничать, следить за состоянием <br />исправления и отслеживать все действия в одной системе.</p>\r\n<p class=\"align-center\">УПРАВЛЕНИЕ ПРОБЛЕМАМИ И ОТСЛЕЖИВАНИЕ</p>\r\nОтслеживайте проблемы по электронной почте и вместо получите макро-представление всех проблем вашей организации, отфильтрованных по сущности, проекту, владельцу или серьезности, и проверьте состояние исправления одним нажатием кнопки.\r\n<p class=\"align-center\">АВТОНОМНАЯ РАБОТА</p>\r\nВне / вдали от офиса? Нет проблем. Отключите ПК или планшет, выполняйте свою работу, собирайте сопроводительную документацию и синхронизируйте все это позже. \r\n<p class=\"align-center\">РАССЛЕДОВАНИЯ</p>\r\n<p class=\"align-left\">Инциденты безопасности, возможное мошенничество, горячие линии информаторов, специальные расследования и криминалистическая экспертиза - все это может потребовать эскалации и оповещения о рабочем процессе. Управляйте ими в централизованном рабочем процессе на основе разрешений.</p>\r\n<p class=\"align-center\">ОТЧЕТНОСТЬ И ВИЗУАЛИЗАЦИЯ</p>\r\n<p class=\"align-left\">Старшие менеджеры просто не успевают читать детали. Ваша задача - понять сложность GRC и превратить ее в убедительную картинку, историю, информационную панель, KPI / KRI, стандартный или пользовательский отчет, который можно быстро понять и принять во внимание.</p>\r\n<p class=\"align-center\">ПУБЛИЧНЫЙ СЕКТОР РАБОТЫ</p>\r\n<p class=\"align-left\">Планируйте, выполняйте и составляйте отчеты по проектам, чтобы защитить расходы на услуги и выгоды с помощью рабочего процесса, облегчающего вашу ограниченную в ресурсах среду.</p>\r\n<p class=\"align-center\">УЗНАЙТЕ ОБ ОПАСНЫХ РИСКАХ</p>\r\n<p class=\"align-left\">Аналитика Excel не в состоянии выявить 80% существенных рисков. Оценка ответов людей одинаково важна для оценки целых наборов данных, а комплексная интеграция людей, процессов и данных выявляет скрытые стратегические риски.</p>\r\n<p class=\"align-center\">БЕЗОПАСНЫЙ, ОБЛАЧНЫЙ SAAS</p>\r\n<p class=\"align-left\">Среда, размещенная на предприятии, подвержена более высоким показателям инцидентов. Освободите свои информационные технологии, лучше защитите свои данные и предоставьте своим пользователям постоянную доставку всегда актуальных инструментов, определяющих ценность.</p>\r\n<p class=\"align-center\">ИНСТРУМЕНТЫ И РЕСУРСЫ</p>\r\n<p class=\"align-left\">Подписка включает в себя онлайн-обучение, глобальное сообщество других пользователей и экспертов Galvanize, библиотеку готовых сценариев анализа рисков, обширную базу знаний, вдохновляющую платформу идей и полные руководства пользователя.<br /><br /></p>","shortDescription":"Программное обеспечение для автоматического управления рисками, офлайн сбора данных и аудита.\r\n\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"HIGHBOND Platform","keywords":"","description":"Избавьтесь от электронных таблиц, ручных процессов и совместной ручной работы изо дня вашей команды и вернитесь к тому, чтобы сосредоточиться на важных мероприятиях, которые помогут вашей организации достичь своих целей. \r\nHighBond централизует ваши действия в","og:title":"HIGHBOND Platform","og:description":"Избавьтесь от электронных таблиц, ручных процессов и совместной ручной работы изо дня вашей команды и вернитесь к тому, чтобы сосредоточиться на важных мероприятиях, которые помогут вашей организации достичь своих целей. \r\nHighBond централизует ваши действия в","og:image":"https://roi4cio.com/fileadmin/user_upload/galvanize_logo.png"},"eventUrl":"","translationId":4623,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"},{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":399,"title":"Визуализация, определение и управление требованиями","alias":"vizualizacija-opredelenie-i-upravlenie-trebovanijami","description":" Управление требованиями к программному обеспечению (англ. software requirements management) — процесс, включающий идентификацию, выявление, документирование, анализ, отслеживание, приоритизацию требований, достижение соглашения по требованиям и затем управление изменениями и уведомление соответствующих заинтересованных лиц. Управление требованиями — непрерывный процесс на протяжении всего проекта разработки программного обеспечения.\r\nЦель управления требованиями состоит в том, чтобы гарантировать, что организация документирует, проверяет и удовлетворяет потребности и ожидания её клиентов и внутренних или внешних заинтересованных лиц. Управление требованиями начинается с выявления и анализа целей и ограничений клиента. Управление требованиями, далее, включает поддержку требований, интеграцию требований и организацию работы с требованиями и сопутствующей информацией, поставляющейся вместе с требованиями.\r\nУстановленная таким образом отслеживаемость требований используется для того, чтобы уведомлять заинтересованных участников об их выполнении, с точки зрения их соответствия, законченности, охвата и последовательности. Отслеживаемость также поддерживает управление изменениями как часть управления требованиями, так как она способствует пониманию того, как изменения воздействуют на требования или связанные с ними элементы, и облегчает внесение этих изменений.\r\nУправление требованиями включает общение между проектной командой и заинтересованными лицами с целью корректировки требований на протяжении всего проекта. Постоянное общение всех участников проекта важно для того, чтобы ни один класс требований не доминировал над другими. Например, при разработке программного обеспечения для внутреннего использования у бизнеса могут быть столь сильные потребности, что он может проигнорировать требования пользователей, или полагать, что созданные сценарии использования покроют также и пользовательские требования. ","materialsDescription":"<span style=\"font-weight: bold;\">Каковы задачи управления требованиями?</span>\r\nНа каждом этапе процесса разработки существуют ключевые методы и задачи, связанные с управлением требованиями. Для иллюстрации рассмотрим, к примеру, стандартный процесс разработки с пятью фазами: исследованием, анализом осуществимости, дизайном, разработкой и тестированием и выпуском.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Исследование</span></span>\r\nВо время фазы исследования собираются первые три класса требований от пользователей, бизнеса и команды разработчиков. В каждой области задают одинаковые вопросы: каковы цели, каковы ограничения, какие используются процессы и инструменты и так далее. Только когда эти требования хорошо поняты, можно приступать к разработке функциональных требований.\r\nЗдесь требуется предостережение: независимо от того, как сильно группа пытается, требования не могут быть полностью определены в начале проекта. Некоторые требования изменяются, или потому что они просто не были найдены вначале, или потому что внутренние или внешние силы затрагивают проект в середине цикла. Таким образом, участники группы должны изначально согласиться, что главное условие успеха — гибкость в мышлении и действиях.\r\nРезультатом стадии исследования является документ — спецификация требований, одобренный всеми членами проекта. Позже, в процессе разработки, этот документ будет важен для предотвращения расползания границ проекта или ненужных изменений. Поскольку система развивается, каждая новая функция открывает мир новых возможностей, таким образом спецификация требований привязывает команду к оригинальному видению системы и позволяет контролируемое обсуждение изменений.\r\nВ то время как многие организаций всё ещё используют обычные документы для управления требованиями, другие управляют своими базовыми требованиями, используя программные инструменты. Эти инструменты управляют требованиями, используя базу данных, и обычно имеют функции автоматизации отслеживаемости (например, позволяя создавать связи между родительскими и дочерними требованиями, или между тестами и требованиями), управления версиями, и управления изменениями. Обычно такие инструментальные средства содержат функцию экспорта, которая позволяет создавать обычный документ, экспортируя данные требований.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Анализ осуществимости</span></span>\r\nНа стадии анализа осуществимости определяется стоимость требований.\r\nДля пользовательских требований текущая стоимость работы сравнивается с будущей стоимостью установленной системы. Задаются вопросы, такие как: «Сколько нам сейчас стоят ошибки ввода данных?» или «Какова стоимость потери данных из-за ошибки оператора связанной с используемым интерфейсом?». Фактически, потребность в новом инструменте часто распознаётся, когда подобные вопросы попадают во внимание людей, занимающихся в организации финансами.\r\nДеловая стоимость включает ответы на такие вопросы, как: «У какого отдела есть бюджет для этого?» «Каков уровень возврата средств от нового продукта на рынке?» «Каков уровень сокращения внутренних расходов на обучение и поддержку, если мы сделаем новую, более простую в использовании систему?»\r\nТехническая стоимость связана со стоимостью разработки программного обеспечения и аппаратной стоимостью. «Есть ли у нас нужные люди, чтобы создать инструмент?» «Нуждаемся ли мы в новом оборудовании для поддержки новой системы?»\r\nПодобные вопросы очень важны. Группа должна выяснить, будет ли новый автоматизированный инструмент иметь достаточную эффективность чтобы перенести часть бремени пользователей на систему и экономить время людей.\r\nЭти вопросы также указывают на основную суть управления требованиями. Человек и инструмент формируют систему, и это понимание особенно важно, если инструмент — компьютер или новое приложение на компьютере. Человеческий разум крайне эффективен в параллельной обработке и интерпретации тенденций с недостаточными данными. Компьютерный процессор эффективен в последовательной обработке и точном математическом вычислении. Основная цель управления требованиями для программного проекта состояла бы в том, чтобы гарантировать, что автоматизируемая работа назначена «правильному» процессору. Например, «не заставляйте человека помнить, где она находится в системе. Заставьте интерфейс всегда сообщать о местоположении человека в системе». Или «не заставляйте человека вводить те же самые данные в два экрана. Заставьте систему хранить данные и заполнять их где необходимо автоматически».\r\nРезультатом стадии анализа осуществимости является бюджет и график проекта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Requirements_Visualization.png"},{"id":467,"title":"Сетевая экспертиза","alias":"setevaja-ehkspertiza","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png"},{"id":836,"title":"DRP - Цифровая защита от рисков","alias":"drp-cifrovaja-zashchita-ot-riskov","description":" Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.\r\nКатегории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.\r\nИз-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.\r\nЦифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое digital-риск?</span>\r\nDigital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.\r\n<span style=\"font-weight: bold; \">Каковы особенности цифровой защиты от рисков?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Особенности:</span></span>\r\n<ul><li>Защита себя от digital-риска.</li><li>Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.</li><li>Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Из каких элементов состоит digital-риск?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Несанкционированное раскрытие данных</span></span>\r\nЭто включает в себя кражу или утечку любых конфиденциальных данных, таких как личная финансовая информация клиентов розничной организации или исходный код патентованных продуктов технологической компании.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Деятельность по координации угроз</span></span>\r\nТорговые площадки и криминальные форумы в темной сети или даже просто в открытой сети являются потенциальными источниками риска. Здесь уязвимость, выявленная одной группой или отдельным лицом, которое не может действовать, может попасть в руки того, кто может. Это включает в себя распространение эксплойтов в целевых и нецелевых кампаниях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Проблемы с цепочкой поставок</span></span>\r\nДеловые партнеры, сторонние и другие поставщики, которые напрямую взаимодействуют с вашей организацией, но не обязательно соблюдают те же правила безопасности, могут открыть дверь для повышенного риска.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Риск сотрудника</span></span>\r\nДаже самый надежный и небьющийся замок все еще можно легко открыть, если у вас есть правильный ключ. Благодаря усилиям по социальной инженерии, управлению и манипулированию идентификацией или доступом или злонамеренным атакам со стороны недовольных сотрудников даже самая надежная программа кибербезопасности может быть быстро подорвана.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Технологические риски</span></span>\r\nЭта широкая категория включает в себя все риски, которые вы должны учитывать применительно к различным технологиям, на которые ваша организация может положиться, чтобы обеспечить бесперебойную работу и рассказать об этом людям.\r\n<ul><li><span style=\"font-weight: bold; \">Физическая инфраструктура:</span> бесчисленные промышленные процессы теперь частично или полностью автоматизированы, полагаясь на бесперебойную работу систем SCADA, DCS или PLC и открывая их для кибератак (например, атака STUXNET, которая сорвала ядерную программу всей страны).</li><li><span style=\"font-weight: bold; \">ИТ-инфраструктура.</span> Возможно, наиболее распространенный источник цифрового риска, включая все потенциальные уязвимости в вашем программном и аппаратном обеспечении. Распространение устройств Интернета вещей представляет собой растущий, а иногда и недооцененный риск.</li><li><span style=\"font-weight: bold; \">Общедоступное присутствие:</span> все точки, где вы взаимодействуете со своими клиентами и другими общественными организациями, будь то через социальные сети, почтовые кампании или другие маркетинговые стратегии, представляют потенциальные источники риска.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Risk_Protection.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3856,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Pwnie_Express.png","logo":true,"scheme":false,"title":"PWNIE EXPRESS Pwn Pulse","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"pwnie-express-pwn-pulse","companyTitle":"Pwnie Express","companyTypes":["vendor"],"companyId":5311,"companyAlias":"pwnie-express","description":"<b><i>Определите окружающие устройства</i></b>\r\nPwn Pulse обнаруживает, инвентаризирует и классифицирует все устройства ИТ и IoT, создавая полную идентификацию для каждого устройства. Обнаружение и классификация устройств выполняется на постоянной основе, без необходимости использования агентов или сетевых изменений.\r\n<b>Идентифицируйте и инвентаризируйте все устройства </b>\r\nОткройте для себя все устройства IT и IoT - проводные, беспроводные и Bluetooth - в сети и в окружающем воздушном пространстве. \r\n<b>Захватите все детали устройства </b>\r\nАвтоматическое создание комплексной информации о устройствах, состоящих из производителя, поставщика, портов, услуг и связанных сетей.\r\n<b>Установите идентичность устройства </b>\r\nСоотнесите интерфейсы, проанализируйте информацию и оцените взаимосвязи устройств, чтобы создать индивидуальные идентификаторы устройств и отслеживать их поведение и изменения. \r\n<b><i>Оцените потенциальные угрозы безопасности </i></b>\r\nPwn Pulse постоянно отслеживает поведение устройств и связанных с ними систем на наличие признаков компрометации или саботажа. \r\n<b>Системные отношения</b>\r\nГруппируйте устройства в системы на основе отношений, поведения устройств и бизнес-ролей.\r\n<b>Мониторинг поведения </b>\r\nПостоянно отслеживайте устройства и системы IoT на предмет изменений в поведении и конфигурации. \r\n<b>Разведка угроз IоT</b>\r\nОбнаружение угроз и рисков и получение оперативной информации, необходимой для их устранения. \r\n<b><i>Реагируйте вместе с Pulse </i></b>\r\nОтвечайте непосредственно с Pulse, чтобы нейтрализовать угрозы IoT, или делитесь информацией с существующими решениями безопасности для принятия мер. Pulse предоставляет продвинутые возможности и варианты направленного реагирования, необходимые для защиты критически важных систем. \r\n<b>Целевое реагирование </b>\r\nВыберите соответствующий ответ на адрес выявленных угроз IoT непосредственно из Pulse. \r\n<b>Разделяемое обнаружение </b>\r\nУсовершенствуйте существующие решения в области безопасности, поделившись информацией об угрозах IoT с остальными в вашем стеке безопасности. \r\n<b>Детализированная сетевая экспертиза </b>\r\nВоссоздайте условия с подробным анализом для каждого устройства. \r\n<b><i>24/7 Мониторинг и поддержка</i></b>\r\n<ul> <li><b>Служба поддержки.</b> Наша специальная служба поддержки ориентирована на успех клиентов, предоставляя услуги по постоянному планированию, тестированию, обучению, адаптации и постоянному мониторингу, чтобы максимизировать ваши инвестиции.</li> <li><b>Оперативная поддержка.</b> Наша команда технической поддержки мирового класса стремится к вашему долгосрочному успеху с постоянным круглосуточным мониторингом платформы Pwn Pulse. </li> <li><b>Профессиональные услуги.</b> Мы применяем наши обширные знания как профессионалы в области безопасности в вашей уникальной среде, от первоначальных оценок до интеграции, мониторинга и многого другого. </li> </ul>","shortDescription":"Выявление, оценка и реагирование на устройства в вашей сети и вокруг нее","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PWNIE EXPRESS Pwn Pulse","keywords":"","description":"<b><i>Определите окружающие устройства</i></b>\r\nPwn Pulse обнаруживает, инвентаризирует и классифицирует все устройства ИТ и IoT, создавая полную идентификацию для каждого устройства. Обнаружение и классификация устройств выполняется на постоянной основе, без ","og:title":"PWNIE EXPRESS Pwn Pulse","og:description":"<b><i>Определите окружающие устройства</i></b>\r\nPwn Pulse обнаруживает, инвентаризирует и классифицирует все устройства ИТ и IoT, создавая полную идентификацию для каждого устройства. Обнаружение и классификация устройств выполняется на постоянной основе, без ","og:image":"https://roi4cio.com/fileadmin/user_upload/Pwnie_Express.png"},"eventUrl":"","translationId":3856,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":834,"title":"IoT - Безопасность Интернета вещей","alias":"iot-bezopasnost-interneta-veshchei","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройствам для безопасного участия в Интернете Вещей?</span>\r\nДля участия в Интернете Вещей каждое подключенное устройство нуждается в уникальной идентификации - даже до того, как оно имеет IP-адрес. Это цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства, от первоначального проектирования до развертывания и вывода из эксплуатации.\r\n<span style=\"font-weight: bold; \">Почему для Интернета Вещей необходима аутентификация устройства?</span>\r\nТребуется строгая аутентификация IoT-устройств, чтобы гарантировать, что подключенным устройствам можно доверять, чтобы они соответствовали своему предназначению. Следовательно, каждое устройство нуждается в уникальной идентификации, которая может быть аутентифицирована, когда устройство пытается подключиться к шлюзу или центральному серверу. С помощью этого уникального идентификатора ИТ-администраторы системы могут отслеживать каждое устройство на протяжении его жизненного цикла, связываться с ним и предотвращать его повреждение. Если устройство работает непредвиденно, администраторы могут просто отозвать его привилегии.\r\n<span style=\"font-weight: bold; \">Почему безопасное производство необходимо для устройств Интернета Вещей?</span>\r\nIoT-устройства, созданные с помощью незащищенных производственных процессов, предоставляют преступникам возможность изменять производственные процессы.\r\nОдним из способов обеспечения безопасности производственных процессов является использование аппаратных модулей безопасности (HSM) и вспомогательного программного обеспечения безопасности для внедрения криптографических ключей и цифровых сертификатов друг в друга.\r\n<span style=\"font-weight: bold; \">Почему подпись кода необходима для устройств Интернета Вещей?</span>\r\nВредоносные программы, разработчики программного обеспечения приняли подпись кода. В Интернете Вещей подписание кода в процессе выпуска программного обеспечения обеспечивает целостность программного обеспечения и обновлений встроенного программного обеспечения IoT-устройства, защищает от связанного кода.\r\n<span style=\"font-weight: bold; \">Что такое IoT PKI?</span>\r\nСегодня в сети больше вещей (устройств), чем людей на планете! Устройства являются пользователями Интернета и цифровых удостоверений №1 для безопасной работы. Инфраструктуры открытых ключей (PKI) для предоставления цифровых сертификатов растущего числа устройств и встроенного программного обеспечения.\r\nБезопасное принятие Интернета Вещей требует:\r\n<ul><li>Включения взаимной аутентификации между подключенными устройствами и приложениями</li><li>Поддержания целостности и конфиденциальности данных, собранных устройствами</li><li>Обеспечения законности и целостности программного обеспечения, загруженного на устройства</li><li>Сохранения конфиденциальности данных в свете строгих правил безопасности</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/iot.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4369,"logoURL":"https://roi4cio.com/fileadmin/user_upload/siem_monster.jpg","logo":true,"scheme":false,"title":"SIEMONSTER","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"siemonster","companyTitle":"SIEMonster","companyTypes":["supplier","vendor"],"companyId":6757,"companyAlias":"siemonster","description":"SIEMonster - это действительно SIEM для всех, независимо от того, являетесь ли вы провайдером благотворительных услуг, услуг для начинающих, корпоративных или управляемых служб безопасности, у компании есть ряд продуктов, которые позволят вам точно знать, что происходит в вашей сети.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Что такое SIEMonster?</span></p>\r\nSIEMonster - это детище команды профессиональных хакеров с более чем 20-летним опытом взлома компаний по всему миру. Используя этот опыт, SIEMonster создал современные инструменты безопасности SIEM для компаний, которые хотят обнаруживать угрозы и риски для своей организации.\r\nВсе началось с того, что международный производитель подробно описал свое разочарование в связи с непомерными расходами на лицензирование коммерческих продуктов SIEM и спросил, может ли команда создать SIEM, чтобы минимизировать эти ежегодные лицензионные сборы.\r\nSIEMonster теперь предоставляет продукты SIEM для провайдеров управляемой безопасности (MSSP) и специалистов по безопасности по всему миру.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">ВЕРСИИ</span></p>\r\n<ul><li><span style=\"font-weight: bold; \">Community Edition</span> - это отдельный сервер, созданный сообществом для сообщества.</li><li><span style=\"font-weight: bold; \">Professional Edition</span> - это отдельное устройство или виртуальная машина для малого бизнеса.</li><li><span style=\"font-weight: bold; \">SIEMonster Enterprise Edition</span> - мониторинг сетевых активов в доступном масштабируемом решении.</li><li><span style=\"font-weight: bold; \">MSSP Edition </span>- хотите запустить свой собственный SOC? Запустите Multi-Tenant Edition для поставщиков услуг управляемой безопасности.</li></ul>\r\n<p class=\"align-center\"><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Поведенческий след</span></span></p>\r\n<p class=\"align-left\">У каждого пользователя есть поведенческий отпечаток, то есть уникальный, нюансированный способ использования своего компьютера. Поведенческие отпечатки можно отслеживать, чтобы определить, когда что-то меняется и риск возрастает - пользователь ведет себя не так, как обычно.</p>\r\n<p class=\"align-left\">Поведенческая аналитика SIEMonster отслеживает использование и раньше обнаруживает аномальных пользователей, где другие решения по-прежнему терпят неудачу. </p>\r\n<p class=\"align-center\"><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Анализ угроз</span></span></p>\r\n<p class=\"align-left\">Являясь частью набора инструментов SIEMonster, Palo Alto MineMeld представляет собой среду обработки разведки угроз, которая может использоваться для сбора, агрегирования и фильтрации индикаторов из различных источников и интеллектуальных каналов. Эта информация об угрозах затем используется для идентификации / обнаружения таких хостов, содержащихся во входящих данных журнала безопасности. </p>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Deep Learning</span></span></p>\r\n<p class=\"align-left\">AI и подмножества Machine & Deep Learning вместе с нейронными сетями - термины, часто используемые продавцами маркетинга безопасности. Эффективность этих инструментов может быть ограничена интеграционной стратегией, увеличивающей разрыв между тем, что можно считать неопасным, и тем, что требует немедленных действий.</p>\r\n<p class=\"align-left\">SIEMonster стремится восполнить этот пробел с помощью инноваций, чтобы не только уменьшить количество ложных срабатываний, но и применить противодействие и расширить возможности автоматизации, снижая нагрузку на типичного аналитика SOC.</p>\r\n<p class=\"align-left\">SIEMonster - это не только доступный и настраиваемый инструмент, но и новейший инструмент SIEM, который станет импульсом безопасности вашей организации. </p>\r\n<p class=\"align-left\">Обладая способностью воспринимать данные защиты конечных точек третьих сторон, SIEMonster может мгновенно выполнять корреляцию с другими событиями и данными. </p>\r\n<p class=\"align-left\">Благодаря добавлению активного поиска угроз вместе с обычным распознаванием IOC и использованию платформы Miter Att & ck ™ точность распознавания угроз становится достаточной для уничтожения атак. </p>\r\n<p class=\"align-left\">Без вмешательства аналитиков пользователи могут быть отключены, IP-адреса заблокированы, а активы отключены, что эффективно устраняет угрозу и снижает нагрузку на администраторов безопасности в SOC.<br /><br /></p>","shortDescription":"Доступный SIEM для предприятий всех размеров. Управление информацией и событиями корпоративного уровня, построенное на настраиваемых компонентах.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":8,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SIEMONSTER","keywords":"","description":"SIEMonster - это действительно SIEM для всех, независимо от того, являетесь ли вы провайдером благотворительных услуг, услуг для начинающих, корпоративных или управляемых служб безопасности, у компании есть ряд продуктов, которые позволят вам точно знать, что ","og:title":"SIEMONSTER","og:description":"SIEMonster - это действительно SIEM для всех, независимо от того, являетесь ли вы провайдером благотворительных услуг, услуг для начинающих, корпоративных или управляемых служб безопасности, у компании есть ряд продуктов, которые позволят вам точно знать, что ","og:image":"https://roi4cio.com/fileadmin/user_upload/siem_monster.jpg"},"eventUrl":"","translationId":4369,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":834,"title":"IoT - Безопасность Интернета вещей","alias":"iot-bezopasnost-interneta-veshchei","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройствам для безопасного участия в Интернете Вещей?</span>\r\nДля участия в Интернете Вещей каждое подключенное устройство нуждается в уникальной идентификации - даже до того, как оно имеет IP-адрес. Это цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства, от первоначального проектирования до развертывания и вывода из эксплуатации.\r\n<span style=\"font-weight: bold; \">Почему для Интернета Вещей необходима аутентификация устройства?</span>\r\nТребуется строгая аутентификация IoT-устройств, чтобы гарантировать, что подключенным устройствам можно доверять, чтобы они соответствовали своему предназначению. Следовательно, каждое устройство нуждается в уникальной идентификации, которая может быть аутентифицирована, когда устройство пытается подключиться к шлюзу или центральному серверу. С помощью этого уникального идентификатора ИТ-администраторы системы могут отслеживать каждое устройство на протяжении его жизненного цикла, связываться с ним и предотвращать его повреждение. Если устройство работает непредвиденно, администраторы могут просто отозвать его привилегии.\r\n<span style=\"font-weight: bold; \">Почему безопасное производство необходимо для устройств Интернета Вещей?</span>\r\nIoT-устройства, созданные с помощью незащищенных производственных процессов, предоставляют преступникам возможность изменять производственные процессы.\r\nОдним из способов обеспечения безопасности производственных процессов является использование аппаратных модулей безопасности (HSM) и вспомогательного программного обеспечения безопасности для внедрения криптографических ключей и цифровых сертификатов друг в друга.\r\n<span style=\"font-weight: bold; \">Почему подпись кода необходима для устройств Интернета Вещей?</span>\r\nВредоносные программы, разработчики программного обеспечения приняли подпись кода. В Интернете Вещей подписание кода в процессе выпуска программного обеспечения обеспечивает целостность программного обеспечения и обновлений встроенного программного обеспечения IoT-устройства, защищает от связанного кода.\r\n<span style=\"font-weight: bold; \">Что такое IoT PKI?</span>\r\nСегодня в сети больше вещей (устройств), чем людей на планете! Устройства являются пользователями Интернета и цифровых удостоверений №1 для безопасной работы. Инфраструктуры открытых ключей (PKI) для предоставления цифровых сертификатов растущего числа устройств и встроенного программного обеспечения.\r\nБезопасное принятие Интернета Вещей требует:\r\n<ul><li>Включения взаимной аутентификации между подключенными устройствами и приложениями</li><li>Поддержания целостности и конфиденциальности данных, собранных устройствами</li><li>Обеспечения законности и целостности программного обеспечения, загруженного на устройства</li><li>Сохранения конфиденциальности данных в свете строгих правил безопасности</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/iot.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6170,"logoURL":"https://roi4cio.com/fileadmin/user_upload/ReFirm_Labs.png","logo":true,"scheme":false,"title":"REFIRM LABS Centrifuge Platform","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"refirm-labs-centrifuge-platform","companyTitle":"ReFirm Labs","companyTypes":["vendor"],"companyId":8880,"companyAlias":"refirm-labs","description":"Как и в случае с рентгеновским зрением, теперь у вас есть сверхспособность, чтобы видеть невидимые угрозы, скрывающиеся глубоко внутри IoT и встроенных программных устройств в любой точке мира. Остановите хакеров на их пути и станьте супергероем кибербезопасности!\r\n<b> Новый подход к анализу безопасности прошивки</b>\r\nВ отличие от других решений, Centrifuge Platform: \r\n<ul> <li>Не требует исходного кода </li> <li> Не требует агентов в вашей сети или реализации SDK на вашем устройстве </li> <li> Проактивен, обнаруживает новые уязвимости до того, как происходят атаки </li> <li> Обеспечивает постоянную защиту встроенного ПО и анализ после развертывания </li></ul>","shortDescription":"Проверяйте и отслеживайте безопасность встроенного ПО","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"REFIRM LABS Centrifuge Platform","keywords":"","description":"Как и в случае с рентгеновским зрением, теперь у вас есть сверхспособность, чтобы видеть невидимые угрозы, скрывающиеся глубоко внутри IoT и встроенных программных устройств в любой точке мира. Остановите хакеров на их пути и станьте супергероем кибербезопасно","og:title":"REFIRM LABS Centrifuge Platform","og:description":"Как и в случае с рентгеновским зрением, теперь у вас есть сверхспособность, чтобы видеть невидимые угрозы, скрывающиеся глубоко внутри IoT и встроенных программных устройств в любой точке мира. Остановите хакеров на их пути и станьте супергероем кибербезопасно","og:image":"https://roi4cio.com/fileadmin/user_upload/ReFirm_Labs.png"},"eventUrl":"","translationId":6170,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":834,"title":"IoT - Безопасность Интернета вещей","alias":"iot-bezopasnost-interneta-veshchei","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройствам для безопасного участия в Интернете Вещей?</span>\r\nДля участия в Интернете Вещей каждое подключенное устройство нуждается в уникальной идентификации - даже до того, как оно имеет IP-адрес. Это цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства, от первоначального проектирования до развертывания и вывода из эксплуатации.\r\n<span style=\"font-weight: bold; \">Почему для Интернета Вещей необходима аутентификация устройства?</span>\r\nТребуется строгая аутентификация IoT-устройств, чтобы гарантировать, что подключенным устройствам можно доверять, чтобы они соответствовали своему предназначению. Следовательно, каждое устройство нуждается в уникальной идентификации, которая может быть аутентифицирована, когда устройство пытается подключиться к шлюзу или центральному серверу. С помощью этого уникального идентификатора ИТ-администраторы системы могут отслеживать каждое устройство на протяжении его жизненного цикла, связываться с ним и предотвращать его повреждение. Если устройство работает непредвиденно, администраторы могут просто отозвать его привилегии.\r\n<span style=\"font-weight: bold; \">Почему безопасное производство необходимо для устройств Интернета Вещей?</span>\r\nIoT-устройства, созданные с помощью незащищенных производственных процессов, предоставляют преступникам возможность изменять производственные процессы.\r\nОдним из способов обеспечения безопасности производственных процессов является использование аппаратных модулей безопасности (HSM) и вспомогательного программного обеспечения безопасности для внедрения криптографических ключей и цифровых сертификатов друг в друга.\r\n<span style=\"font-weight: bold; \">Почему подпись кода необходима для устройств Интернета Вещей?</span>\r\nВредоносные программы, разработчики программного обеспечения приняли подпись кода. В Интернете Вещей подписание кода в процессе выпуска программного обеспечения обеспечивает целостность программного обеспечения и обновлений встроенного программного обеспечения IoT-устройства, защищает от связанного кода.\r\n<span style=\"font-weight: bold; \">Что такое IoT PKI?</span>\r\nСегодня в сети больше вещей (устройств), чем людей на планете! Устройства являются пользователями Интернета и цифровых удостоверений №1 для безопасной работы. Инфраструктуры открытых ключей (PKI) для предоставления цифровых сертификатов растущего числа устройств и встроенного программного обеспечения.\r\nБезопасное принятие Интернета Вещей требует:\r\n<ul><li>Включения взаимной аутентификации между подключенными устройствами и приложениями</li><li>Поддержания целостности и конфиденциальности данных, собранных устройствами</li><li>Обеспечения законности и целостности программного обеспечения, загруженного на устройства</li><li>Сохранения конфиденциальности данных в свете строгих правил безопасности</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/iot.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6172,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Regulus_Cyber.png","logo":true,"scheme":false,"title":"REGULUS CYBER Pyramid GNSS","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"regulus-cyber-pyramid-gnss","companyTitle":"Regulus Cyber","companyTypes":["vendor"],"companyId":8881,"companyAlias":"regulus-cyber","description":"Технология Pyramid GNSS обнаруживает, предупреждает и защищает от спуфинговых атак. Pyramid GNSS - это первая автономная программная технология, позволяющая обнаруживать и смягчать интеллектуальный спуфинг GNSS/GPS против приемников, которая является безопасной, доступной и реализуемой в любой системе GNSS/GPS. Любой стандартный приемник или набор микросхем GNSS теперь может быть защищен от этих атак.\r\n<b>Защитные возможности </b>\r\n<ul> <li>Защищает от всех видов спуфинга (мульти-созвездие и многочастотность) </li> <li> Обнаруживает и предупреждает хакерские атаки GPS (программное обеспечение) </li> <li> Блокирует поддельные данные GNSS от воздействия на ADAS (Sensor Fusion Protection) </li> <li> Обеспечивает предоставление действительного PNT при атаке спуфинга (Chip IP Core)</li> </ul>\r\n<b>Основные характеристики продукта</b>\r\n<ul> <li>Бесшовная интеграция и обновления OTA </li> <li> Только программное обеспечение; работает на большинстве распространенных приемников </li> <li> Оповещение в режиме реального времени для операторов автопарка и правоохранительных органов </li> <li> Доступное и простое решение</li> </ul>","shortDescription":"Pyramid GNSS обеспечивает доступное обнаружение и защиту от спуфинга GNSS для массового рынка, требующего надежности и низкой стоимости","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"REGULUS CYBER Pyramid GNSS","keywords":"","description":"Технология Pyramid GNSS обнаруживает, предупреждает и защищает от спуфинговых атак. Pyramid GNSS - это первая автономная программная технология, позволяющая обнаруживать и смягчать интеллектуальный спуфинг GNSS/GPS против приемников, которая является безопасно","og:title":"REGULUS CYBER Pyramid GNSS","og:description":"Технология Pyramid GNSS обнаруживает, предупреждает и защищает от спуфинговых атак. Pyramid GNSS - это первая автономная программная технология, позволяющая обнаруживать и смягчать интеллектуальный спуфинг GNSS/GPS против приемников, которая является безопасно","og:image":"https://roi4cio.com/fileadmin/user_upload/Regulus_Cyber.png"},"eventUrl":"","translationId":6172,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":834,"title":"IoT - Безопасность Интернета вещей","alias":"iot-bezopasnost-interneta-veshchei","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройств