{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"en":"Supplier","ru":"Поставщик","_type":"localeString"},"products-popover":{"de":"die produkte","ru":"Продукты","_type":"localeString","en":"Products"},"introduction-popover":{"en":"introduction","ru":"внедрения","_type":"localeString"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"categories":{"_type":"localeString","en":"Categories","ru":"Компетенции"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"_type":"localeString","en":"Partnership with vendors","ru":"Партнерство с производителями"},"partnership-suppliers":{"en":"Partnership with suppliers","ru":"Партнерство с поставщиками","_type":"localeString"},"reference-bonus":{"_type":"localeString","en":"Bonus 4 reference","ru":"Бонус за референс"},"partner-status":{"ru":"Статус партнёра","_type":"localeString","en":"Partner status"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"ru":"Типы партнеров","_type":"localeString","en":"Partner types"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"ru":"Партнерская программа","_type":"localeString","en":"Partnership program"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"_type":"localeString","en":"Additional benefits for registering a deal","ru":"Дополнительные преимущества за регистрацию сделки"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"en":"Partner level requirements","ru":"Требования к уровню партнера","_type":"localeString"},"certifications":{"ru":"Сертификация технических специалистов","_type":"localeString","en":"Certification of technical specialists"},"sales-plan":{"_type":"localeString","en":"Annual Sales Plan","ru":"Годовой план продаж"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"_type":"localeString","en":"Partners-suppliers","ru":"Партнеры-поставщики"},"all-countries":{"_type":"localeString","en":"All countries","ru":"Все страны"},"supplied-products":{"_type":"localeString","en":"Supplied products","ru":"Поставляемые продукты"},"vendored-products":{"_type":"localeString","en":"Produced products","ru":"Производимые продукты"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"en":"Supplied deployments","ru":"Поставляемые внедрения","_type":"localeString"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"schedule-event":{"ru":"Pасписание событий","_type":"localeString","en":"Events schedule"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To view company events please log in or register on the sit."},"company-presentation":{"ru":"Презентация компании","_type":"localeString","en":"Company presentation"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"_type":"localeString","en":"Log in","de":"Einloggen","ru":"Вход"},"logout":{"_type":"localeString","en":"logout","ru":"Выйти"},"faq":{"en":"FAQ","de":"FAQ","ru":"FAQ","_type":"localeString"},"references":{"ru":"Мои запросы","_type":"localeString","en":"Requests","de":"References"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"en":"Bonus for reference","ru":"Бонус за референс","_type":"localeString"},"business-booster":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"en":"Find IT product","_type":"localeString"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"en":"Find and compare IT products","_type":"localeString"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"de":"Über uns","ru":"О нас","_type":"localeString","en":"About us"},"infocenter":{"en":"Infocenter","de":"Infocenter","ru":"Инфоцентр","_type":"localeString"},"tariffs":{"_type":"localeString","en":"Subscriptions","de":"Tarife","ru":"Тарифы"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"ru":"Продукты","_type":"localeString","en":"Products","de":"Produkte"},"compare":{"_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить"},"calculate":{"en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString"},"roi_calcs":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators","de":"ROI-Rechner"},"matrix":{"en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString"},"b4r":{"en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"_type":"localeString","en":"blog","ru":"блог"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"en":"username@gmail.com","ru":"username@gmail.com","_type":"localeString"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"en":"Leave comment","ru":"Оставить комментарий","_type":"localeString"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"_type":"localeString","en":"Last name","ru":"Фамилия"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"en":"Position","ru":"Должность","_type":"localeString"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"_type":"localeString","en":"ROI4CIO: Company","ru":"ROI4CIO: Компания"},"meta":[{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"},{"content":"website","name":"og:type"}],"translatable_meta":[{"translations":{"ru":"Компания","_type":"localeString","en":"Company"},"name":"title"},{"name":"description","translations":{"en":"Company description","ru":"Описание компании","_type":"localeString"}},{"name":"keywords","translations":{"en":"Company keywords","ru":"Ключевые слова для компании","_type":"localeString"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"sosafe":{"id":8965,"title":"SoSafe","logoURL":"https://roi4cio.com/uploads/roi/company/SoSafe.png","alias":"sosafe","address":"","roles":[{"id":3,"type":"vendor"}],"description":" Мы - провайдер обучения, специализирующийся на теме ИТ-безопасности.","companyTypes":["vendor"],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{"52":{"id":52,"title":"SaaS - программное обеспечение как услуга","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png","alias":"saas-programmnoe-obespechenie-kak-usluga"},"79":{"id":79,"title":"VM - управление уязвимостями","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png","alias":"vm-upravlenie-ujazvimostjami"},"445":{"id":445,"title":"Тестирование на проникновение","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png","alias":"testirovanie-na-proniknovenie"},"483":{"id":483,"title":"Безопасность почтовых систем","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png","alias":"bezopasnost-pochtovykh-sistem"}},"branches":"ИТ","companyUrl":"https://sosafe-awareness.com/","countryCodes":[],"certifications":[],"isSeller":true,"isSupplier":false,"isVendor":true,"presenterCodeLng":"","seo":{"title":"SoSafe","keywords":"","description":" Мы - провайдер обучения, специализирующийся на теме ИТ-безопасности.","og:title":"SoSafe","og:description":" Мы - провайдер обучения, специализирующийся на теме ИТ-безопасности.","og:image":"https://roi4cio.com/uploads/roi/company/SoSafe.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[{"id":6406,"logoURL":"https://roi4cio.com/fileadmin/user_upload/SoSafe.png","logo":true,"scheme":false,"title":"SOSAFE Awareness Platform","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"sosafe-awareness-platform","companyTitle":"SoSafe","companyTypes":["vendor"],"companyId":8965,"companyAlias":"sosafe","description":"Если пользователи нажимают на одно из наших смоделированных фишинговых писем или вводят данные на поддельную страницу входа в систему, они попадают на страницу обучения с пользовательской информацией. Наши тренинги по кибербезопасности полностью анонимны и проводятся в течение года, поэтому пользователи проходят постоянное обучение.\r\n В зависимости от пакета наше электронное обучение включает в себя до 20 развлекательных модулей, а также различные информационные видеоролики и разработан в практической и интерактивной манере. Каждый модуль содержит конкретные рекомендации к действию и завершается финальной викториной. При желании содержимое может быть адаптировано к вашему контексту, а также доступно в виде файла SCORM для вашей существующей LMS, в т.ч. текущие обновления. \r\nС нашим «Механизмом настройки» все элементы нашей обучающей платформы будут адаптированы к вашим конкретным политикам, а также к вашему корпоративному бренду - одним нажатием кнопки. \r\nС помощью нашего подключаемого модуля отчетов для Office 365 или Outlook 2016 о подозрительных электронных письмах можно легко и быстро сообщать в нужное место. Это укрепляет культуру отчетности в вашей компании и избавляет от ИТ-поддержки. \r\nЕсли пользователи прошли все обязательные модули, индивидуальные сертификаты могут быть созданы автоматически. Мы также предлагаем другие офлайн-материалы, такие как плакаты, заставки и т. д.\r\nВы можете использовать нашу панель отчетов для просмотра всех важных KPI, таких как количество кликов или входов в систему в любое время. Вы также можете, например, определить наиболее успешную психологическую тактику, проанализировать отзывы пользователей или создать отчетность в соответствии с ISO27001. \r\n<b>Очевидные преимущества </b>\r\n<i> Не требуется установка</i>\r\nSoSafe - это полностью облачный сервис. Вам не нужна установка или системная интеграция в существующие системы. Предварительно определенные шаблоны позволяют сразу же начать моделирование. \r\n<i>Автоматизированный рабочий процесс </i>\r\nSoSafe автоматически выполняет моделирование, общается с вашими сотрудниками и создает отчет. Вам не нужны специальные внутренние ресурсы. \r\n<i>Гарантированная защита данных </i>\r\nВаши данные и данные ваших сотрудников хранятся в зашифрованном виде, а моделирование полностью анонимно. Соблюдение Общего регламента ЕС по защите данных (GDPR) гарантировано в любое время. \r\n<i>Сделано в Германии</i>\r\nSoSafe полностью разработан в Германии и работает исключительно на немецких серверах. Все содержание (например, фишинговые шаблоны) наших писем на немецком языке предназначено для компаний в D-A-CH.","shortDescription":"Познакомьтесь с нашим решением по повышению осведомленности сейчас и подготовьте своих сотрудников к борьбе с киберугрозами и рисками ИТ-безопасности.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SOSAFE Awareness Platform","keywords":"","description":"Если пользователи нажимают на одно из наших смоделированных фишинговых писем или вводят данные на поддельную страницу входа в систему, они попадают на страницу обучения с пользовательской информацией. Наши тренинги по кибербезопасности полностью анонимны и про","og:title":"SOSAFE Awareness Platform","og:description":"Если пользователи нажимают на одно из наших смоделированных фишинговых писем или вводят данные на поддельную страницу входа в систему, они попадают на страницу обучения с пользовательской информацией. Наши тренинги по кибербезопасности полностью анонимны и про","og:image":"https://roi4cio.com/fileadmin/user_upload/SoSafe.png"},"eventUrl":"","translationId":6406,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":445,"title":"Тестирование на проникновение","alias":"testirovanie-na-proniknovenie","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}